Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Практика интеграции технологий IRM в процессы электронного документооборота и...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Чугунова, эксперта направления информационной безопасности, КРОК
Практика интеграции технологий IRM в процессы электронного документооборота и...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Чугунова, эксперта направления информационной безопасности, КРОК
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
Спикеры:
Эликс Смирнов, аналитик отдела развития Solar Dozor компании Solar Security.
Андрей Прозоров, руководитель экспертного направления компании Solar Security.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
2. ПРЕДПОСЫЛКИ ЗАЩИТЫ ОТ УТЕЧКИ КИ
• Наличие КИ
• Наличие круга лиц (юридических и/или физических),
заинтересованных в соблюдении
ее конфиденциальности
• Наличие законодательно-нормативных требований
3. ПОНЯТИЕ УТЕЧКИ КИ
• Утечка — это действия со стороны сотрудников
организации, имеющих легитимные права доступа
к КИ, приводящие к нарушению ее
конфиденциальности
• Действия подразделяются на преднамеренные
(саботаж, промышленный шпионаж) и случайные
(незнание, халатность)
4. КОНЦЕПЦИЯ ЗАЩИТЫ ОТ УТЕЧКИ
В основе лежит наличие
• КИ
• Законодательно-
нормативных требований
• Организационных мер
и технических
механизмов защиты
5. ОРГАНИЗАЦИОННЫЕ МЕРЫ
• Четкое описание и классификация КИ (коммерческая
тайна, персональные данные и пр.)
• Определение требований по защите
• Разработка матрицы прав доступа пользователей
к конфиденциальным документам
• Подготовка внутренних нормативно-методических
документов, регламентирующих режим защиты
• Реализация, поддержание и контроль режима защиты
6. ТЕХНИЧЕСКИЕ СЛОЖНОСТИ
• Множество форматов, мест хранения и обработки КИ
• Множество носителей данных
• Множество средств удаленного взаимодействия
Гибкость для
бизнеса
Безопасность
данных
8. ПРЕВЕНТИВНЫЕ ТЕХНОЛОГИИ
• Управление правами доступа
к информации (IRM)
• Контроль доступа к периферийным
устройствам
• Шифрование носителей и информации
• Архаичные методы (например, опечатывание
портов)
9. IRM
• Предоставление прав доступа (открытие,
модификация) к информации только на основе
авторизации
• Централизованное управление доступом к удаленно
хранимой информации вне зависимости
от ее текущего местоположения (dvd, usb, e-mail…)
• В основе технологии защиты — создание
«контейнеров» документов на основе шифрования
10. • In-Motion — перехват и контентный анализ
сетевых потоков (SMTP/HTTP/IM)
• At-Rest — поиск конфиденциальных данных
в файловых хранилищах, базах данных,
на рабочих станциях
• In-Use — обнаружение и предотвращение
утечки на уровне рабочих станций
DLP
11. ФУНКЦИИ DLP
• Получение данных для анализа (источники: сетевой
трафик, файловые хранилища, БД, рабочие станции)
• Обнаружение конфиденциальной информации
(алгоритмы: цифровые отпечатки, ключевые слова,
регулярные выражения и пр.)
• Блокирование утечки (блокирование сетевого
трафика, блокирование действий пользователей
и пр.)
12. ОБЩИЙ ПОДХОД К ЗАЩИТЕ ОТ УТЕЧКИ
• Выделение и классификация КИ
• Анализ угроз — выявление каналов утечек КИ
• Выбор организационных мер защиты
• Выбор технологий контроля
• Выбор средств защиты
• Внедрение, взаимная интеграция
13. ВЫВОДЫ
• К защите от утечки необходимо подходить
комплексно в разрезе общей проблемы защиты КИ
• Структуризация данных и организационных
процессов — важнейший этап по реализации режима
защиты
• Взаимная интеграция превентивных
и предотвращающих технологий — основа
для технической защиты от утечки
14. СПАСИБО ЗА ВНИМАНИЕ!
Евгений Дружинин
ЭКСПЕРТ
ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
Тел.: (495)974-2274
E-mail: edruzhinin@croc.ru