Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
Все руководители проектов пристегиваются в машине, но редко кто думает об информационной безопасности, управляя своим проектом.
Что знают руководители проектов об информационной безопасности? То, что пароли должны быть сложными и существуют абстрактные политики про можно/нельзя?
В реальном мире - информационная безопасность (ИБ) - это огромный пласт практик: технических, организационных, управленческих.
В докладе будет рассмотрены аспекты ИБ в разрезе управления ИТ проектами. Автор обсудит вопросы - а стоит ли вкладываться в эту область на проекте - ресурсами, деньгами, временем? Если да, то почему это оправдает себя?
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
Все руководители проектов пристегиваются в машине, но редко кто думает об информационной безопасности, управляя своим проектом.
Что знают руководители проектов об информационной безопасности? То, что пароли должны быть сложными и существуют абстрактные политики про можно/нельзя?
В реальном мире - информационная безопасность (ИБ) - это огромный пласт практик: технических, организационных, управленческих.
В докладе будет рассмотрены аспекты ИБ в разрезе управления ИТ проектами. Автор обсудит вопросы - а стоит ли вкладываться в эту область на проекте - ресурсами, деньгами, временем? Если да, то почему это оправдает себя?
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
Современные подходы к защите от утечки конфиденциальной информацииКРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Современные подходы к защите от утечки конфиденциальной информацииКРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Комплексные проекты в области защиты персональных данных. Аудит, консалтинг, внедрение сертифицированных средств защиты, разработка документации и подготовка к проверкам регуляторов.
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
The Zero Trust Model of Information Security Tripwire
In today’s IT threat landscape, the attacker might just as easily be over the cubicle wall as in another country. In the past, organizations have been content to use a trust and verify approach to information security, but that’s not working as threats from malicious insiders represent the most risk to organizations. Listen in as John Kindervag, Forrester Senior Analyst, explains why it’s not working and what you can do to address this IT security shortcoming.
In this webcast, you’ll hear:
Examples of major data breaches that originated from within the organization
Why it’s cheaper to invest in proactive breach prevention—even when the organization hasn’t been breached
What’s broken about the traditional trust and verify model of information security
About a new model for information security that works—the zero-trust model
Immediate and long-term activities to move organizations from the "trust and verify" model to the "verify and never trust" model
Система управления информационной безопасностьюkzissu
Презентация работы Будиной А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/540
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
Регулирование информационной безопасности в России давно превысило все мыслимые и немыслимые пределы и сделало эту тему для многих компаний притчей во языцех. ФЗ-152, закон о госуслугах, закон о национальной платежной системе, PCI DSS, новые приказы ФСБ, ФСО и Минкомсвязи… все это сваливается на головы ничего не подозревающих потребителей как снежный ком.
Talk by Graham Wihlidal (Frostbite Labs) at GDC 2017.
Checkerboard rendering is a relatively new technique, popularized recently by the introduction of the PlayStation 4 Pro. Many modern game engines are adding support for it right now, and in this talk, Graham will present an in-depth look at the new implementation in Frostbite, which is used in shipping titles like 'Battlefield 1' and 'Mass Effect Andromeda'. Despite being conceptually simple, checkerboard rendering requires a deep integration into the post-processing chain, in particular temporal anti-aliasing, dynamic resolution scaling, and poses various challenges to existing effects. This presentation will cover the basics of checkerboard rendering, explain the impact on a game engine that powers a wide range of titles, and provide a detailed look at how the current implementation in Frostbite works, including topics like object id, alpha unrolling, gradient adjust, and a highly efficient depth resolve.
Linux 4.x Tracing: Performance Analysis with bcc/BPFBrendan Gregg
Talk about bcc/eBPF for SCALE15x (2017) by Brendan Gregg. "BPF (Berkeley Packet Filter) has been enhanced in the Linux 4.x series and now powers a large collection of performance analysis and observability tools ready for you to use, included in the bcc (BPF Complier Collection) open source project. BPF nowadays can do system tracing, software defined networks, and kernel fast path: much more than just filtering packets! This talk will focus on the bcc/BPF tools for performance analysis, which make use of other built in Linux capabilities: dynamic tracing (kprobes and uprobes) and static tracing (tracepoints and USDT). There are now bcc tools for measuring latency distributions for file system I/O and run queue latency, printing details of storage device I/O and TCP retransmits, investigating blocked stack traces and memory leaks, and a whole lot more. These lead to performance wins large and small, especially when instrumenting areas that previously had zero visibility. Tracing superpowers have finally arrived, built in to Linux."
We suddenly live in a strange and wonderful nexus of digital and physical. Touchscreens let us hold information in our hands, and we touch, stretch, crumple, drag, and flick data itself. Our sensor-packed phones even reach beyond the screen to interact directly with the world around us. While these digital interfaces are becoming physical, the physical world is becoming digital, too. Objects, places, and even our bodies are lighting up with with sensors and connectivity. We’re not just clicking links anymore; we’re creating physical interfaces to digital systems. This requires new perspective and technique for web and product designers. The good news: it’s all within your reach. With a rich trove of examples, Designing for Touch author Josh Clark explores the practical, meaningful design opportunities for the web’s newly physical interfaces.
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Практика интеграции технологий IRM в процессы электронного документооборота и...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Чугунова, эксперта направления информационной безопасности, КРОК
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
2. ПОНЯТИЕ УТЕЧКИ ИНФОРМАЦИИ
• Одна из наиболее опасных угроз внутри организации
• Утечка — это действия со стороны сотрудников
организации, имеющих легитимные права доступа
к информации, приводящие к нарушению ее
конфиденциальности
• Действия подразделяются на:
– Преднамеренные (саботаж, промышленный шпионаж)
около 20%*
– Случайные (незнание, халатность)
около 80%*
* по данным аналитического агентства Forrester
3. ТРАДИЦИОННЫЙ ПОДХОД
К ЗАЩИТЕ ОТ УТЕЧКИ
• Ведение архива передаваемой за периметр
информации (e-mail, web, flash)
• Специалисты службы ИБ участвуют в просмотре этой
информации в поисках фактов утечки
• Недостатки:
• Большие временные затраты офицеров ИБ
• Подход позволяет выявить факты утечки,
но не всегда может их предотвратить
• Вопрос легитимности чтения информации,
передаваемой сотрудниками
4. ЧТЕНИЕ ИНФОРМАЦИИ СОТРУДНИКОВ.
ДОВОДЫ «ПРОТИВ»
• Конституция РФ, Статья 23 — тайна переписки…и иных
сообщений
• Уголовный кодекс РФ, Статья 138 — нарушение тайны
переписки
• 149-ФЗ «Об информации, информационных технологиях
и о защите информации» — запрет получать информацию
о частной жизни помимо воли гражданина
• Европейская Конвенция о защите прав человека
и основных свобод, Статья 8 — право на тайну
корреспонденции
• Всеобщая Декларация прав человека, Статья 12
— запрет посягательства на тайну корреспонденции
5. • Служебная информация не относится к личной жизни
• Ознакомление с информацией возможно с согласия сотрудника
• Вся информация, создаваемая сотрудником, является
собственностью организации
• Запрет на использование
вычислительной
инфраструктуры
организации в личных
целях в трудовом
договоре
ЧТЕНИЕ ИНФОРМАЦИИ СОТРУДНИКОВ.
ДОВОДЫ «ЗА»
6. ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ DLP
• DLP (content aware DLP) — это технология, которая
позволяет компании в автоматическом режиме
организовать мониторинг информационных потоков,
обнаруживать в них конфиденциальные данные, после
чего применять к ним определенные действия (чаще
всего — блокирование передачи)
7. ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ
DLP-СИСТЕМ
• Закрытие нескольких каналов
утечки
– Data in-motion (Network DLP)
– Data at-rest (Storage DLP)
– Data at-use (Endpoint DLP)
• Централизованное управление
и мониторинг политиками
безопасности для всех каналов
• Наличие превентивной защиты
8. ОТ ЧЕГО НЕ ЗАЩИЩАЕТ DLP
• Социальная инженерия
• «Аналоговые» атаки
Вывод — для защиты от утечки необходимо
применять и технические, и организационные меры
9. DLP НА ПРИМЕРЕ КАНАЛА
«ЭЛЕКТРОННАЯ ПОЧТА»
• Проблема: блокирование
повышает безопасность,
но снижает удобство
11. ПРЕДПОСЫЛКИ ВНЕДРЕНИЯ DLP
• Реальные случаи утечки конфиденциальной
информации ~49%
• Необходимость выполнения законодательства
в области ИБ, обеспечение соответствия отраслевым
и международным стандартам в области ИБ ~49%
• Необходимость реализации корпоративной политики
информационной безопасности ~2%*
* По данным компании Symantec
13. РЫНОК DLP
• Молодое направление
в области ИБ
• Объем рынка ~$300 млн.
в 2009 г.
• Рынок растет, несмотря
на кризис
• Большое количество
поглощений
• Лидеры: Symantec,
Websense, RSA
15. ЭТАПЫ DLP-ПРОЕКТА С ТОЧКИ
ЗРЕНИЯ КОМПАНИИ КРОК
• Обследование, пилотный проект ~1-2 месяца
Результат: ценность системы для руководства, требования к системе
• Проработка технического решения ~1-2 месяца
Результат: технико-рабочий проект
• Проработка и внедрение организационного решения
Результат: процессы (регламенты, инструкции) от 6 месяцев
• Развертывание решения DLP ~1-3 месяцев
Результат: внедренное техническое решение
• Опытная эксплуатация, обучение пользователей ~ 1 месяца
Результат: подготовленный персонал, система готова
к промышленной эксплуатации
16. ОБСЛЕДОВАНИЕ
• Аудит информационных потоков
и информационных ресурсов
• Аудит имеющейся организационной документации
по защите конфиденциальной информации
• Изучение и оценка существующих процессов
по защите конфиденциальной информации
Результат обследования
• Требования к создаваемой системе
• Требования к организационному
обеспечению
17. ПЕРСОНАЛ DLP-ПРОЕКТА
• Группы, участвующие в проекте:
− Сотрудники ИТ-подразделений (ЛВС, почта)
− Сотрудники подразделений ИБ
− Владельцы информации
• В проекте необходимо предусмотреть
обучение персонала
• В процессе внедрения может
потребоваться поддержка
со стороны менеджмента
18. БАЗОВЫЕ ПРОЦЕССЫ
ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ УТЕЧКИ
1. Процесс классификации информации
2. Процесс обращения
с конфиденциальной информацией
3. Процесс предотвращения утечки
конфиденциальной информации
19. ПРОРАБОТКА ПРОЦЕССОВ DLP
• Цели и задачи процесса
• Область действия
процесса
• Владелец процесса
• Потребители результатов
деятельности процесса
• Описание процедур/ролей
процесса
Инвентаризация (сценарий 2)
Входная информация Выполняемые функции Результат
Владелецинформационного
ресурса
ЧленыКомиссииПользователь
Выполнение работ по
инвентаризации и
классификации
Актуальная
информация об
информационно
м ресурсе в
ПУИД
Заявка,
направленная
Владельцу
информационно
го ресурса
Внесение результатов работ
по инвентаризации и
классификации в ПУИД
Информационный
ресурс
Служебная
записка
направлена в
Департамент
безопасности
Служебная записка о
необходимости
проведения
инвентаризации и
классификации
Инициация работ по
инвентаризации и
классификации
Оформление заявки на
предоставление прав
доступа к инф. ресурсу (в
письменном виде)
Заявка на
предоставление прав
доступа к инф. ресурсу
Заведение
информационного ресурса в
ПУИД
Измененный
перечень
информационн
ых ресурсов в
ПУИД
Работы завершены
21. ПРЕИМУЩЕСТВА ВНЕДРЕНИЯ DLP
• Снижение рисков, связанных с утечкой
конфиденциальной информации
• Соответствие требованиям аудиторов
и регуляторов
• Относительно небольшая нагрузка
на специалистов ИБ
• Предоставление отчетов для
руководства по проблеме утечки
информации
22. ПРЕИМУЩЕСТВА КРОК
• Большой опыт внедрения DLP-систем
• Комплексный подход
• Гибкость при формировании состава работ
• Высокая квалификация специалистов
• Участие в проектной команде специалистов
разной направленности
• Управление качеством проектных работ
• Методика управления проектом, базирующаяся
на лучших мировых практиках