Презентация 2015-07-29 12.59 Пятая серия_ Будни...

Preview:

Citation preview

Гаврилов Вадимведущий системный инженер

ИБ: СТРАТЕГИЯ ОБОРОНЫ29.07.2015

Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж

Борисова Ольгаменеджер по работе с ключевыми Заказчиками

2 из 26

Серия вебинаров «ИБ: Стратегия обороны» Серия первая. Устав караульной службы (13.04.2015)

Планирование и внедрение систем защиты информации Серия вторая. Почему порядок не убираете? (27.04.2015)

Системы контроля доступа к информации Серия третья. Разновидности колючей проволоки (20.05.2015)

Системы контроля доступа к устройствам Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)

Системы защиты от утечек Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)

Системы защиты от утечек Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж

(29.07.2015) Системы контроля персонала

Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015) Системы управления правами доступа к документам

Серия седьмая: Серия восьмая:

Протокол

Длительность вебинара составит 1 час

Вопросы можно задавать по ходу вебинара на вкладке questions

Есть приз за самое активное участие!

Обратная связь по адресу event@ussc.ru

Запись вебинара будет выслана всем зарегистрировавшимся!

P.S. Кого рекламируем?

3 из 26

О чем эта презентация? Формулировка проблемы Решение: что это такое и зачем это нужно Архитектура Функциональные возможности Как это работает? Юридические аспекты применения Преимущества и недостатки Интеграция Границы применимости Как выбрать? Типичные представители

4 из 26

Формулировка проблемы Отсутствие дисциплины

Нецелевое использование ресурсов

Нанесение прямого ущерба

5 из 26

Отсутствие дисциплины Отсутствие дисциплины

постоянные перекуры

общение на посторонние темы

интернет-серфинг

просмотр видео

игры

6 из 26

Нецелевое использование ресурсов Нецелевое использование ресурсов

работа на себя

работа на другого работодателя

ресурсы работодателя потрачены вхолостую

на благо конкурента

7 из 26

Нанесение прямого ущерба Нанесение прямого ущерба

кража информации

уничтожение информации

мошенничество

8 из 26

Решение: что это такое и зачем это нужно Оставить как есть

Подбор сотрудников

Воспитательная работа

Физическое наблюдение

Оргмеры

Системы контроля персонала

9 из 26

Архитектура

10 из 26

вар

Терминальный

клиент

Контролируемая зона предприятия

Интернет

Рабочая станция

сотрудника

Агент

Терминаль-

ный сервер

Агент

Ноутбук

сотрудника

Агент

Смартфон

сотрудника

Мо-

биль-

ный

агент

Рабочая станция

администратора

Консоль

администра

-тора

Рабочая станция

руководителя

Консоль

Руководи-

теля

Сервер

управления

Сервисы

Сервер СУБД

Хранилище

данных

Контроллер

домена

Функциональные возможности Анализ эффективности работы

сотрудников Прогноз рисков Идентификация пользователя Мониторинг активности в

приложениях Мониторинг интернет-активности Мониторинг файловых операций Мониторинг снимков с экрана Мониторинг текста на экране Мониторинг печати Мониторинг оборудования Наблюдение за сотрудником Мониторинг общения посредством IM,

почты и т.п. Запись нажатий на клавиатуре Мониторинг голосового общения Мониторинг смс-общения Мониторинг местоположения

сотрудника Настраиваемые статистические отчеты Построение графа связей сотрудника Оповещения о ключевых

событиях Ролевая

модельуправления

11 из 26

Как это работает Системы контроля персонала, как правило, строго

реактивные

Основной механизм – сбор базы данных и поиск по ней

Системы контроля персонала и системы предотвращения утечек: такиепохожие, но такие разные!

12 из 26

Как это работаетАнализ эффективности работы сотрудников

Прогноз рисков

Идентификация пользователя

13 из 26

Как это работаетВыявление «групп риска»

недовольные нарушители дисциплины мошенники алко/наркозависимые должники экстремальные спортсмены страдающие заболеваниями …

Организация более плотногонаблюдения за группами риска

14 из 26

Как это работаетМониторинг активности в приложениях

Мониторинг интернет-активности

Мониторинг файловых операций

Мониторинг снимков с экрана

Мониторинг печати

Мониторинг оборудования

Мониторинг изменений в AD

15 из 26

Как это работаетНаблюдение за сотрудником

Мониторинг общения посредством IM, почты и т.п.

Запись нажатий на клавиатуре

16 из 26

Как это работаетМониторинг голосового общения

Мониторинг смс-общения

Мониторинг местоположения сотрудника

17 из 26

Как это работаетНастраиваемые статистические отчеты

Построение графа связей сотрудника

Оповещения о ключевых событиях

Ролевая модель управления

18 из 26

Юридические аспекты применения Законно ли применение систем контроля персонала?

УК РФ. Ст. 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»

ГК РФ. Ст. 152.2 «Охрана частнойжизни гражданина»

УК РФ. Статья 138.1 «Незаконный оборот специальных технических средств, предназначенных для негласного получения информации»

Являются ли собранныесистемой контроля персоналаданные юридическизначимыми? Федеральный закон от 29.07.2004

N 98-ФЗ (ред. от 12.03.2014)"О коммерческой тайне"

19 из 26

Преимущества и недостатки системы Позволяет получать исчерпывающую картину действий

пользователей на рабочем месте Создает большую нагрузку на СБ Создает большую нагрузку на саму систему и конечные

точки Создает большой объем хранимой

информации Потенциальное нарушение

законодательства Инструмент для злоупотреблений Опирается на человеческий ресурс

20 из 26

Интеграция Системы защиты от утечек

Системы контроля доступа к устройствам

21 из 26

Границы применимости Обход контролируемых каналов

Невысокая точность системы (в ряде аспектов)

Ограничения конкретной системы

22 из 26

Как выбрать? По возможностям конкретной системы

По возможностям интеграции

По цене

23 из 26

Типичные представители

24 из 26

Краткие итоги Система контроля персонала:

Это не то же самое, что DLP-система Это средства сбора информации деятельности сотрудников на

рабочем месте Это средство сбора и обработки статистики Это мощное средство шпионажа за сотрудниками Это средство требующее активного

участия службы безопасности Это средство мониторинга,

а не предотвращения Это средство, требующее серьезной

организационной и юридическойподготовки

25 из 26

Гаврилов Вадимvgavrilov@ussc.ru

ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6

Тел.: +7 (343) 379-98-34Факс: +7 (343) 269-57-38

info@ussc.ruwww.USSC.ru

Спасибо за внимание!Пожалуйста, задавайте вопросы!

Следующая серия: Фельдъегеря: перед прочтением съесть! Системы управления правами доступа к документам12.08.2015

Ваши комментарии и предложения Вы можете присылать по адресу:

event@ussc.ru

Recommended