Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo

1

Евгений Дружинин,
ЭКСПЕРТ
ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
СОВРЕМЕННЫЕ ПОДХОДЫ
К ЗАЩИТЕ ОТ УТЕЧКИ
КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ (КИ)

2

ПРЕДПОСЫЛКИ ЗАЩИТЫ ОТ УТЕЧКИ КИ
• Наличие КИ
• Наличие круга лиц (юридических и/или физических),
заинтересованных в соблюдении
ее конфиденциальности
• Наличие законодательно-нормативных требований

3

ПОНЯТИЕ УТЕЧКИ КИ
• Утечка — это действия со стороны сотрудников
организации, имеющих легитимные права доступа
к КИ, приводящие к нарушению ее
конфиденциальности
• Действия подразделяются на преднамеренные
(саботаж, промышленный шпионаж) и случайные
(незнание, халатность)

4

КОНЦЕПЦИЯ ЗАЩИТЫ ОТ УТЕЧКИ
В основе лежит наличие
• КИ
• Законодательно-
нормативных требований
• Организационных мер
и технических
механизмов защиты

5

ОРГАНИЗАЦИОННЫЕ МЕРЫ
• Четкое описание и классификация КИ (коммерческая
тайна, персональные данные и пр.)
• Определение требований по защите
• Разработка матрицы прав доступа пользователей
к конфиденциальным документам
• Подготовка внутренних нормативно-методических
документов, регламентирующих режим защиты
• Реализация, поддержание и контроль режима защиты

6

ТЕХНИЧЕСКИЕ СЛОЖНОСТИ
• Множество форматов, мест хранения и обработки КИ
• Множество носителей данных
• Множество средств удаленного взаимодействия
Гибкость для
бизнеса
Безопасность
данных

7

КЛАССИФИКАЦИЯ ПОДХОДОВ
К ЗАЩИТЕ ОТ УТЕЧКИ
• Превентивный
• Обнаруживающий
и предотвращающий
+

8

ПРЕВЕНТИВНЫЕ ТЕХНОЛОГИИ
• Управление правами доступа
к информации (IRM)
• Контроль доступа к периферийным
устройствам
• Шифрование носителей и информации
• Архаичные методы (например, опечатывание
портов)

9

IRM
• Предоставление прав доступа (открытие,
модификация) к информации только на основе
авторизации
• Централизованное управление доступом к удаленно
хранимой информации вне зависимости
от ее текущего местоположения (dvd, usb, e-mail…)
• В основе технологии защиты — создание
«контейнеров» документов на основе шифрования

10

• In-Motion — перехват и контентный анализ
сетевых потоков (SMTP/HTTP/IM)
• At-Rest — поиск конфиденциальных данных
в файловых хранилищах, базах данных,
на рабочих станциях
• In-Use — обнаружение и предотвращение
утечки на уровне рабочих станций
DLP

11

ФУНКЦИИ DLP
• Получение данных для анализа (источники: сетевой
трафик, файловые хранилища, БД, рабочие станции)
• Обнаружение конфиденциальной информации
(алгоритмы: цифровые отпечатки, ключевые слова,
регулярные выражения и пр.)
• Блокирование утечки (блокирование сетевого
трафика, блокирование действий пользователей
и пр.)

12

ОБЩИЙ ПОДХОД К ЗАЩИТЕ ОТ УТЕЧКИ
• Выделение и классификация КИ
• Анализ угроз — выявление каналов утечек КИ
• Выбор организационных мер защиты
• Выбор технологий контроля
• Выбор средств защиты
• Внедрение, взаимная интеграция

13

ВЫВОДЫ
• К защите от утечки необходимо подходить
комплексно в разрезе общей проблемы защиты КИ
• Структуризация данных и организационных
процессов — важнейший этап по реализации режима
защиты
• Взаимная интеграция превентивных
и предотвращающих технологий — основа
для технической защиты от утечки

14

СПАСИБО ЗА ВНИМАНИЕ!
Евгений Дружинин
ЭКСПЕРТ
ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
Тел.: (495)974-2274
E-mail: edruzhinin@croc.ru

More Related Content

Современные подходы к защите от утечки конфиденциальной информации

  • 1. Евгений Дружинин, ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОВРЕМЕННЫЕ ПОДХОДЫ К ЗАЩИТЕ ОТ УТЕЧКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ (КИ)
  • 2. ПРЕДПОСЫЛКИ ЗАЩИТЫ ОТ УТЕЧКИ КИ • Наличие КИ • Наличие круга лиц (юридических и/или физических), заинтересованных в соблюдении ее конфиденциальности • Наличие законодательно-нормативных требований
  • 3. ПОНЯТИЕ УТЕЧКИ КИ • Утечка — это действия со стороны сотрудников организации, имеющих легитимные права доступа к КИ, приводящие к нарушению ее конфиденциальности • Действия подразделяются на преднамеренные (саботаж, промышленный шпионаж) и случайные (незнание, халатность)
  • 4. КОНЦЕПЦИЯ ЗАЩИТЫ ОТ УТЕЧКИ В основе лежит наличие • КИ • Законодательно- нормативных требований • Организационных мер и технических механизмов защиты
  • 5. ОРГАНИЗАЦИОННЫЕ МЕРЫ • Четкое описание и классификация КИ (коммерческая тайна, персональные данные и пр.) • Определение требований по защите • Разработка матрицы прав доступа пользователей к конфиденциальным документам • Подготовка внутренних нормативно-методических документов, регламентирующих режим защиты • Реализация, поддержание и контроль режима защиты
  • 6. ТЕХНИЧЕСКИЕ СЛОЖНОСТИ • Множество форматов, мест хранения и обработки КИ • Множество носителей данных • Множество средств удаленного взаимодействия Гибкость для бизнеса Безопасность данных
  • 7. КЛАССИФИКАЦИЯ ПОДХОДОВ К ЗАЩИТЕ ОТ УТЕЧКИ • Превентивный • Обнаруживающий и предотвращающий +
  • 8. ПРЕВЕНТИВНЫЕ ТЕХНОЛОГИИ • Управление правами доступа к информации (IRM) • Контроль доступа к периферийным устройствам • Шифрование носителей и информации • Архаичные методы (например, опечатывание портов)
  • 9. IRM • Предоставление прав доступа (открытие, модификация) к информации только на основе авторизации • Централизованное управление доступом к удаленно хранимой информации вне зависимости от ее текущего местоположения (dvd, usb, e-mail…) • В основе технологии защиты — создание «контейнеров» документов на основе шифрования
  • 10. • In-Motion — перехват и контентный анализ сетевых потоков (SMTP/HTTP/IM) • At-Rest — поиск конфиденциальных данных в файловых хранилищах, базах данных, на рабочих станциях • In-Use — обнаружение и предотвращение утечки на уровне рабочих станций DLP
  • 11. ФУНКЦИИ DLP • Получение данных для анализа (источники: сетевой трафик, файловые хранилища, БД, рабочие станции) • Обнаружение конфиденциальной информации (алгоритмы: цифровые отпечатки, ключевые слова, регулярные выражения и пр.) • Блокирование утечки (блокирование сетевого трафика, блокирование действий пользователей и пр.)
  • 12. ОБЩИЙ ПОДХОД К ЗАЩИТЕ ОТ УТЕЧКИ • Выделение и классификация КИ • Анализ угроз — выявление каналов утечек КИ • Выбор организационных мер защиты • Выбор технологий контроля • Выбор средств защиты • Внедрение, взаимная интеграция
  • 13. ВЫВОДЫ • К защите от утечки необходимо подходить комплексно в разрезе общей проблемы защиты КИ • Структуризация данных и организационных процессов — важнейший этап по реализации режима защиты • Взаимная интеграция превентивных и предотвращающих технологий — основа для технической защиты от утечки
  • 14. СПАСИБО ЗА ВНИМАНИЕ! Евгений Дружинин ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК Тел.: (495)974-2274 E-mail: edruzhinin@croc.ru