1 Современные тенденции защиты от внутренних угроз в корпоративных сетях Алексей Раевский Компания SecurIT.

Презентация:



Advertisements
Похожие презентации
1 СОВРЕМЕННЫЕ ТЕНДЕНЦИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕНИХ УГРОЗ В КОРПОРАТИВНЫХ СЕТЯХ Сергей Хитрый Компания Инфобезпека.
Advertisements

Новые угрозы и новые тенденции в корпоративной информационной безопасности Раевский А.В. Компания SecurIT Защита информации при хранении.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
ОКБ САПР okbsapr.ru InfoSecurity, 2011 Организация защищенной работы с USB- накопителями.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
ОКБ САПР okbsapr.ru КЗИ-2012 Безопасное применение мобильных USB-носителей.
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
ООО «Н1» Аутсорсинг IT-инфраструктуры. Единый подход к обеспечению надёжности, безопасности и конфиденциальности Маринов Дмитрий
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Проблема утечки информации в современных медицинских системах Спирин Алексей Менеджер по развитию решений безопасности
Система контроля доступа «Тревожная кнопка». ОПИСАНИЕ СИСТЕМЫ «Тревожная кнопка» – это программно-аппаратный комплекс, позволяющий выполнять следующие.
1 Федеральное государственное унитарное предприятие «НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС»
ОКБ САПР Проблема защиты флеш-носителей ПАК «Секрет»
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ.
W w w. a l a d d i n. r u eToken PRO Anywhere 1 Безопасный удаленный доступ с любого компьютера!
Транксрипт:

1 Современные тенденции защиты от внутренних угроз в корпоративных сетях Алексей Раевский Компания SecurIT

2 Каналы утечки Мобильные накопители, CD/DVD Физический доступ к оборудованию и носителям информации Ноутбуки Интернет-службы (электронная почта, web, IM и т.д.)

3 Результаты исследования ФБР и Института Компьютерной Безопасности 2006 CSI/FBI Computer Crime and Security Survey Актуальность Кол-во инцидентов Сумма ущерба Кража носителей и мобильной техники 47%$ Вирусы65%$ Утечки от действий инсайдеров 42%$ НСД32%$

4 Законодательство Закон «О банках и банковской деятельности» –Определяет понятие банковской тайны –Обязует хранить тайну банковский операций Закон «О персональных данных» –Вступил в силу 26 января 2007г. –Обязует оператора принимать необходимые меры для защиты персональных данных от неправомерного доступа к ним Международное соглашение Basel II –Присоединение России в 2009 году –Обязует резервировать капитал на покрытие операционных рисков –50% кредитных организаций не готовы

5 Особенности Системы защиты периметра сети (межсетевые экраны, системы IDS/IPS, и т.д.) не защищают. Системы аутентификации пользователей (многофакторной, биометрической, PKI) в ряде случаев не защищают.

6 Мобильные накопители Угрозы Копирование конфиденциальной информации на накопитель и вынос его за пределы офиса

7 Мобильные накопители Предпосылки Огромная номенклатура устройств; Невозможность контролировать использование сотрудниками; Необходимость использования в бизнес-процессах; Малые размеры устройств большой емкости;

8 Мобильные накопители Способы борьбы Физическое удаление USB-портов, запрет в BIOS и др. –сужает возможности работы, снижает эффективность ИС Встроенные средства ОС –малоэффективны, ограниченные возможности Административный контроль –отрицательно сказывается на моральном климате в коллективе Специальные средства для разграничения доступа к устройствам

9 Zlock – контроль доступа к внешним устройствам Разграничение прав доступа пользователей к внешним устройствам, контроллерам и портам рабочих станций; Разграничение доступа на базе политик доступа; Централизованная установка и управление; Журнал событий; Каталог устройств.

10 Zlock – особенности Мониторинг несанкционированного отключения клиентского модуля и изменения настроек и политик доступа; Оперативное уведомление заинтересованных сотрудников о любых событиях в системе на базе скриптов – гибкая настройка и неограниченные возможности.

11 Носители Угрозы Размещение серверов в стороннем дата-центре Ремонт серверов или жестких дисков Перевозка компьютеров или носителей Утилизация носителей Хранение носителей вне офиса Кража или потеря компьютеров и носителей

12 Магнитные ленты Угрозы Компактные кассеты большой емкости Легко вынести с контролируемой территории Содержат информацию с многих (или со всех) хостов ИС Часто попадают в руки третьих лиц в ходе рутинных бизнес-процессов

13 Инциденты Крупнейшая в мире банковская корпорация Citigroup 7 июня 2005 года сообщила об утере курьерской службой UPS магнитной ленты с данными о 3,9 млн. клиентов, включая информацию о счетах, историю платежей и номера социального страхования. Лента была утеряна в процессе перевозки в кредитное бюро.

14 Инциденты Крупнейшая в мире страховая компания American International Group (AIG) 15 июня 2006г. объявила, что из офиса компании похищено серверное оборудование, на котором хранились персональные данные клиентов (имена, адреса, телефоны, медицинские сведения).

15 Инциденты Всего за год произошло несколько десятков «громких» инцидентов с потерей персональной информации о более чем 9,2 млн человек People's Bank Marriott Vacation Club International ABN Amro Bank Citigroup UBS MCI Time Warner Ameritrade LexisNexis Bank of America

16 Инциденты в России База данных проводок ЦБ РФ База данных абонентов МТС и МГТС Базы данных ГУВД, ГИБДД, ОВИР База данных Налоговой Службы База данных Пенсионного Фонда База данных Таможенной Службы База данных кредитных бюро???

17 Решение Шифрование данных на жестких дисках на серверах и в хранилищах Шифрование данных на магнитных лентах Шифрование данных на ноутбуках

18 Общие принципы «Прозрачное» шифрование жестких дисков и магнитных лент Стойкие алгоритмы шифрования с длиной ключа от 128 бит Высокая производительность Ключ шифрования – последовательность случайных бит Централизованное управление

19 Ключи шифрования Генерация ключей шифрования Случайная последовательность на основе действий пользователя (работа на клавиатуре, движение мышью) Физический датчик случайных чисел для генерации ключа Кворум ключей шифрования Безопасное хранение ключей шифрования в защищенной памяти USB-ключей и смарт-карт

20 Сигнал «тревоги» и уничтожение данных Способы подачи сигнала тревоги - «красная» кнопка - радиобрелок - GSM alarm - и др. Уничтожение данных путем уничтожения ключа шифрования

21 Серверы комплекс Zserver Suite защита жестких дисков, хранилищ, магнитных лент и CD/DVD. статусы IBM Server Proven и IBM Total Storage Proven Ноутбуки Zdisk Продукты и решения