15
Гаврилов Вадим ведущий системный инженер ИБ: СТРАТЕГИЯ ОБОРОНЫ 03.06.2015 Серия четвертая: Таможня дает «добро»! (ч. I) Борисова Ольга менеджер по работе с ключевыми Заказчиками

ИБ Стратегия обороны. Серия №4 ч.1

  • Upload
    -

  • View
    253

  • Download
    1

Embed Size (px)

Citation preview

Page 1: ИБ Стратегия обороны. Серия №4 ч.1

Гаврилов Вадимведущий системный инженер

ИБ: СТРАТЕГИЯ ОБОРОНЫ03.06.2015

Серия четвертая: Таможня дает «добро»! (ч. I)

Борисова Ольгаменеджер по работе с ключевыми Заказчиками

Page 2: ИБ Стратегия обороны. Серия №4 ч.1

Серия первая: Устав караульной службы (13.04.2015) Планирование и внедрение систем защиты информации

Серия вторая: Почему порядок не убираете? (27.04.2015) Системы контроля доступа к информации

Серия третья: Разновидности колючей проволоки (20.05.2015) Системы контроля доступа к устройствам

Серия четвертая: Таможня дает «добро»! (ч. I ) (3.06.2015) Системы защиты от утечек

Серия четвертая: Таможня дает «добро»! (ч. II) (17.06.2015) Системы защиты от утечек

Серия пятая: Будни контрразведчика: шпионаж, саботаж, макияж (1.07.2015) Серия шестая Серия седьмая: Серия восьмая:

2 из 22

Серия вебинаров «ИБ: Стратегия обороны»

Page 3: ИБ Стратегия обороны. Серия №4 ч.1

Протокол

Длительность вебинара составит 1 час

Вопросы можно задавать по ходу вебинара на вкладке questions

Есть приз за самое активное участие!

Обратная связь по адресу [email protected]

Запись вебинара будет рассылаться после проведения всех вебинаров серии!

P.S. Кого рекламируем?

3 из 22

Page 4: ИБ Стратегия обороны. Серия №4 ч.1

О чем эта презентация? Что такое «утечки» и какие они бывают? Откуда берутся утечки? Модели нарушителей Формулировка проблемы Архитектура Подходы к вопросу: пропускать или блокировать? Функциональные возможности Как это работает? Перерыв! Как это работает - углубленно Юридические аспекты применения Преимущества и недостатки Границы применимости Как выбрать? Типичные представители

4 из 22

Page 5: ИБ Стратегия обороны. Серия №4 ч.1

Что такое утечка данных? Утеря данных:

отсутствие злого умысла, спонтанность утеря съемного носителя информации или ноутбука ошибочно отправленное письмо использование незащищенных каналов и хранилищ

низкий ущерб Кража данных:

наличие злого умысла наличие мотива наличие процесса подготовки

кража данных изнутри защищаемогопериметра

кража данных из-за пределовзащищаемого периметра

5 из 20

Page 6: ИБ Стратегия обороны. Серия №4 ч.1

Модели нарушителей Халатный сотрудник

Инсайдер

Киберпреступник

Коррумпированный сотрудник

6 из 20

Page 7: ИБ Стратегия обороны. Серия №4 ч.1

Формулировка проблемы

7 из 20

• Утеря данных халатными сотрудниками

• Кража данных инсайдерами• Кража данных киберпреступниками• Использование информации в

корыстных целях коррумпированными сотрудниками

• Прямые убытки• Недополученная прибыль• Убытки, связанные с судебными

исками пострадавших• Убытки от штрафов и санкций

регуляторов• Убытки от ухудшившейся репутации

Page 8: ИБ Стратегия обороны. Серия №4 ч.1

Решение: что это такое и зачем это нужно Оставить как есть

Организационные меры + Блокировка каналов

Системы контроля доступак устройствам

8 из 22

Page 9: ИБ Стратегия обороны. Серия №4 ч.1

ГРАН

ИЦ

А КО

НТР

ОЛИ

РУЕМ

ОЙ З

ОНЫ

Архитектура

9 из 22

Прокси-сервер

Серверперехвата Рабочая станция

офицера ИБ

Почтовыйсервер

Серверпечати

Серверслужбы

каталогов

Рабочие станциипользователей

Рабочие станциипользователей

СерверСУБД

Серверуправления

Сервер-ный агент

Сервер-ный агент

Сервер-ный агент

Сервер-ный агент

АгентРС

Page 10: ИБ Стратегия обороны. Серия №4 ч.1

Функциональные возможности Защита данных:

в работе

в движении

в хранилище

Контроль данных при передаче по всем электронным каналам

Предотвращение передачи данных, нарушающих политики безопасности

Беспрепятственная передача данных, не нарушающих политики безопасности

10 из 22

Page 11: ИБ Стратегия обороны. Серия №4 ч.1

Системы наблюдения: как это работает?

11 из 22

Выявление потенциальных нарушителей

Мониторинг каналов общения

Мониторинг деятельности, не связанной

с работой

Выявление неблагонадежных

сотрудников

Выявление неформальных

лидеров

Более тщательное наблюдение

Сбор, хранение и анализ данныхСбор данных с агентов на

рабочих станциях

Сбор электронной

почты

Формирование базы данных

Индексация базы данных

Поиск событий, нарушающих

политики безопасности

Page 12: ИБ Стратегия обороны. Серия №4 ч.1

Распространение по точкам контроля:• агенты на РС• прокси-сервер• почтовый сервер• поисковой сервер

Применение политик:• Пропустить• Пропустить, но

создать инцидент• Переспросить

пользователя и создать инцидент

• Запретить и создать инцидент

Создание политик безопасности, описывающих:• кому можно• что можно• откуда и куда можно

Создание типов данных (описание признаков конфиденциальных данных через различные механизмы)

Системы предотвращения: как это работает?

12 из 20

Типы данныхПолитики

безопасностиРаспространение Применение

Page 13: ИБ Стратегия обороны. Серия №4 ч.1

Обнаружение и блокировка данных: как это работает? Агент

буфер обмена съемные носители передача в интернет (в т.ч. в

интернет-почта) почта облако системы мгновенного обмена

сообщениями (в т.ч. Skype) бонус:

Шифрование при записи на съемные носители

Временная разблокировка по коду

13 из 20

Прокси-сервер передача в интернет (в т.ч. в

интернет-почта) Почтовый сервер

почта Поиск данных в сети

файловые сервера РС пользователей

Page 14: ИБ Стратегия обороны. Серия №4 ч.1

Краткие итоги Системы защиты от утечек:

Утечка: утеря и кража

Что такое DLP-система и чем она отличается от смежных систем

Из чего состоит DLP-система

Два подхода к контролю утечек

Как это работает на практике

Продолжение смотритево второй части серии!

14 из 22

Page 15: ИБ Стратегия обороны. Серия №4 ч.1

Гаврилов Вадим[email protected]

ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6

Тел.: +7 (343) 379-98-34Факс: +7 (343) 229-57-38

[email protected]

Спасибо за внимание!Пожалуйста, задавайте вопросы!

Следующая серия: Таможня дает «добро», ч.II

Системы защиты от утечек

17.06.2015

Ваши комментарии и предложения Вы можете присылать по адресу:

[email protected]