Предотвращение информационных потерь. 2 Утечка информации-самый крупный источник потерь и ущерба (особенно авторизированных пользователей) До сих пор.

Презентация:



Advertisements
Похожие презентации
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Advertisements

ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Артем Рябинков руководитель отдела развития бизнеса, к.т.н. Битрикс24 От сайта до комплексного управления компанией.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
Артем Рябинков руководитель отдела развития бизнеса, к.т.н. Битрикс24 От сайта до комплексного управления компанией.
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В СОВРЕМЕННОЙ КОМПАНИИ.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
CRM БИЗНЕС СИСТЕМА. MS TelemarketingSIA "Multi Stream"2 CRM Customer Rrelationship Management - Управление взаимоотношениями с клиентами; Модель взаимодействия,
Информационная и компьютерная безопасность Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ESTIMATION OF HIDDEN COMPUTER COSTS IN THE POPULATION Оценка скрытых компьютерных издержек Отчет.
«Владья информацией, владеешь миром». ЗНАЕТЕ ЛИ ВЫ ЧТО ПРОИСХОДИТ В ВАШЕЙ КОМПАНИИ? LanAgent «В ладья информацией, владеешь миром »
Программный комплекс «МагПро КриптоТуннель». Основным назначением «МагПро КриптоТуннель» является: Организация безопасного канала передачи данных защита.
Новые технологии и тенденции использования мобильных ECM- решений в корпоративном сегменте Дмитрий Матвеев главный специалист управления маркетинга, компания.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Транксрипт:

Предотвращение информационных потерь

2 Утечка информации-самый крупный источник потерь и ущерба (особенно авторизированных пользователей) До сих пор самые большие ресурсы уделяются защите от внешних врагов Почему? Очень трудно защищаться от людей,с которыми вы встречаетесь в вашей столовой за обедом. Вступление

Знайте Вашего врага

4 Первый вид: не злоумышленный пользователь – Честная ошибка – Работа на дому(The Boss needs it done Yesterday!) – Желание выслужиться или порадовать коллегу (he asks so nicely…) – Закадычный друг, товарищ, приятель Такие события происходят ежедневно почти в каждой организации

5 Второй вид:Проблематичные политики,методы и процессы –П–Политики,допускающие двоякое толкование – никто по-настоящему не знает что можно,а что нет. –к–конфликтные политики: запрещающие одному и требующие от другого. –С–Слишком запутанные политики, затрудняющие обеспечение выполнения. YES!NO!

6 ТРЕТИИ ВИД: ЗЛОУМЫШЛЕННИКИ!!!! МОТИВЫ: Эмоциональные: гнев,раздражение, месть – Жадность: Обман; мошенничество, деловой шпионаж, – коммерция,базированная на наличие внутренней информации. – Большинство из них могут быть не технарями,но могут причинить значителный ущерб

4 МИФА О ПОТЕРЕ ИНФОРМАЦИИ

8 Миф 1-ый Миф 1: Самая большая угроза утечки информации это – внешние атаки системы обнаружения, фаэрволы, виртуальная часть сети, управление цифровыми правами, безопасное управление контентом, на самом деле реальная угроза утечки информации находится внутри компаний.

9 Реальность1 По данным Michigan State University Identity Theft Lab, было установлено, что более чем 50% случаев кражи информации произошли внутри компании и были совершенны сотрудниками, которые имели законный доступ к конфиденциальной информации о клиентах. Доверенный сотрудник представляет собой самый большой риск утечки информации

10 Миф 2-ой Миф 2: Существующие меры предосторожности такие как: обучение персонала и установление внутренних правил безопасности эффективно предотвращают возможную утечку После серьезных нарушений защиты информации в американских банках ChoicePoint, Bank of America и Lexis/Nexis, Сенат США принял законопроект National Identity Theft Notification в соответствии, с которым компании должны извещать клиентов о краже их личных данных. Несмотря на законные и административные меры предосторожности количество случаев утечки информации стремительно растет, поскольку применить существующие правила на практике очень сложно.

11 Реальность 2 Компании полагаются на установленные правила, процесс документации и обучение персонала, но эти меры предосторожности не достаточно эффективны для усиления безопасности Компании должны приложить все усилия, чтобы сократить пробел между установленными корпоративными правилами и существующей реальностью путем установления контрольных точек внутри структуры для обнаружения возможной утечки. Реальность 2: Установленные правила, обучение персонала это правильные решения, но мало эффективные в мире электронной информации.

12 Миф 3 Миф 3: Если нет официальных данных об утечки информации, то компании уверены, что эта проблема не существует вообще. Большинство компаний не имеют ни малейшего понятия о том, какие типы информации передаются по сети каждый день, и в каком количестве. Практически невозможно обнаружить отрывки или фрагменты документов после применения операций (вырезать и вставить) и внесения незначительных изменений в большие документы.

13 Любое решение по предотвращению информационной утечки должно быть ненавязчивым для пользователей, но обеспечивать точное обнаружение возможных нарушений. Реальность 3: Предотвращение утечки информации требует точного и очевидно-ясного обнаружения передачи конфиденциальных данных для обеспечения полной осведомленности о потенциальной утечке.

14 Миф 4-ый Миф 4: Существующие решения электронной безопасности останавливают утечку информации, защищая от вирусов путем архивации сообщений. меры безопасности, такие как антивирусы и архивация не предотвращают основную причину утечки информации. программы-архиваторы регистрируют все передачи после их осуществления, но не принимают никаких мер по предотвращению несанкционированного раскрытия конфиденциальных данных в реальном времени. В среднем компания со штатом в 1 тысячу сотрудников посылает до 6 миллионов электронных сообщений за год, не имея понятия, что именно передается по сети. Если только 2% этих сообщений содержат конфиденциальную информацию, то до 120 тысяч сообщений подвергаются ежегодному риску.

15 Реальность 4: Контроль над исходящим контентом и коммуникационными каналами обеспечивает обнаружение и остановку утечки конфиденциальной информации, дополняя решения безопасности электронной почты.

Сложности связанные с защитой информации

17 85% опрошенных заявляют что после потерь данных клиентов или служащих за последние 24 месяца были нанесены значительные убытки – 2007 Ponemon Institute В среднем потери данных обходятся компаниям в $5 милионов – Network World, 2006 Данные Потребительская служба Юридическая R&D HR Подрядчики Продажи Конфиденциальная Регуляционная Финансовая Клиентская

18 Большое количество источников: Отправка обычных сообщений, передача конфиденциальных данных по сетевым протоколам типа электронной почты (SMTP), через webmail (по HTTP или HTTPS, FTP), Instant Messaging а также через сетевую печать

19 Изменение структуры документа Манипуляции с форматом файла Наводнение данными Копировать& вставить Скрытые данные Вставленные файлы Манипуляции со структурой

Программа Оценка Рисков

21 Обзор программы 14- ти дневная Программа Оценки Риска включает установку устройств внутри организации для мониторинга информационного потока конфиденциальных данных – Данная программа позволяет определить проблемы и пробелы в существующей системе безопасности Не прерывает нормальный рабочей процесс и документооборот Простая установка – Отсутствие необходимости распределять корпоративные ресурсы и сетевое оборудование

22 0x9678A 0x59A06 0x1678A 0x461BD 0x66A1A 0x6678A 0x4D181 0xB678A База данных или документ Алгоритм преобразования Одностороннее математическое преобразование Дактилоскопия 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Извлечение Хранилище кодов & Индексация Сопоставление в реальном времени Детектирование Исходящий контент ( , Web, Fax, Принтера, etc.) Извлечение Алгоритм преобразования Одностороннее математическое преобразование 0x5BD41 0x190C1 0x93005 Создание дактилоскопии

23 Первых 4 шага: Шаг 2: Выберите политики которые отобразят все грани вашей секретной информации Шаг 3: Ждем неделю, следим за трафиком и определяем какая информация уходит и куда Вредоносные сайты Шаг 1: Установить мониторинг сети Установка: 2 часа Шаг 4: Создание политик информационной безопасности Данн ые в поко е Данные в использовании Данные в движении

24 Потерянная личная и конфиденциальная информация Отдельная панель отчетов для конфиденциальной информации

25 Неавторизированные получатели конфиденциальных данных Информация о получателях личной информации – Top получателей – Детальный обзор каждого события – Анализ каждого события Количество событий

26 Процесс информационных потерь Определение самых часто использованных каналов утечки информации.

Новая концепция защиты конфиденциальной информации

28 Комплексная защита Данных в движении: внешние и внутренние каналы передачи Данных в покое: конечные носители, ноутбуки и сервера Данных в использовании: копии на USB, CD-R, Wi-Fi, LPT, Floppy… Случайных и умышленных действий сотрудников Баз данных, систем управления документами, а также для более чем 370 форматов документов Интеграция с web security

29 Защита информации клиентов и компании – Структуированных и неструктуированных данных Точное выявление чувствительного контента – Данный контент уникален для каждой организации Обеспечение достоверного регуляторного соответствия Прозрачность пользователей Management and reporting – Предопределённые и индивидуальные политики и отчёты – Интреграция с деловыми рабочими процессами Легкая интеграция с существующими ИТ структурами Современный подход предотвращения информационными потерями

30 Итог Современный подход к предотвращению информационных потерь. Всесторонний контроль Защита данных в движении, в покое и данных в использовании Распознавание контента точная идентификация ваших данных Простое управление (3 клика) простота в управлении, в системе отчетов Интегрированная защита Мониторинг, предотвращение и контроль в одном устройстве

Статистические данные об утечке конфиденциально й информации

32 Статистические данные Данные совместного исследования 2004 года Computer Institute и ФБР (2004 CSI/FBI Computer Crime and Security Survey): 51% опрошенных не сообщили о случаях нарушения информационной безопасности правоохранительным органам, посчитав, что это может повредить имиджу в глазах общественности и негативно повлиять на стоимость акций;

33 Информационная потеря: Как это происходит? Customer Data Company Info Sent Over Web-mail Sent by Customer Service Rep Confidential Information FinanceCustomer Service SSN, Salaries Marketing Plans Customer Name Gartner* Source: PortAuthority Deployments 80-90% информационных потерь происходят непреднамеренно и случайно утечка через е-майл -риск фактор номер 1 5% е-майлов содержит конфиденциальную информацию

34 Статистические данные ежегодный объем деловой переписки увеличится на 25% - 30% до 2009 года. 68 % организаций теряют секретные данные через доверенных сотрудников Обзор компьютерных преступлений ФБР Средняя стоимость потери данных компаний $5 миллионов. Network World 2007

35 Статистические данные Данные ежегодного исследования проблем ИТ-безопасности (2005 Ernst & Young Global Information Security Survey): В среднем от внутреннего вмешательства потери компании составляют 2.7 миллиона долларов, в то время как потери от внешнего вмешательства оцениваются в 57 тысяч долларов; Только 1 из 5 сотрудников, зная о кражах информации другими сотрудниками, сообщает об этом ИТ персоналу;

Защитите свои ДАННЫЕ Защитите своих КЛИЕНТОВ Защитите свой БИЗНЕС