11
Технологии IRM/DRM для защиты информации Андрей Москвитин Эксперт по решениям ИБ Microsoft

Технологии IRM/DRM для защиты информации

Embed Size (px)

DESCRIPTION

Технологии IRM/DRM для защиты информации. Андрей Москвитин Эксперт по решениям ИБ Microsoft. Каналы утечки данных. Съёмные накопители USB Flash, USB HDD CD-ROM\DVD\ROM Карты памяти Потеря устройства Вывод на принтер Сетевой Локальный Интернет-ресурсы Форумы FTP серверы - PowerPoint PPT Presentation

Citation preview

Page 1: Технологии IRM/DRM для защиты информации

Технологии IRM/DRM для защиты информацииАндрей МосквитинЭксперт по решениям ИБMicrosoft

Page 2: Технологии IRM/DRM для защиты информации

Каналы утечки данных• Съёмные накопители• USB Flash, USB HDD• CD-ROM\DVD\ROM• Карты памяти

• Потеря устройства• Вывод на принтер• Сетевой• Локальный

• Интернет-ресурсы• Форумы• FTP серверы• Хранилища файлов• Внешние почтовые сервисы (в т.ч.

через веб-интерфейс)

• Мессенджеры• ICQ, Skype, MSN и т.д.

• Коммуникаторы• iTunes• ActiveSync

• Корпоративная сеть• Сетевые папки• Файловые серверы• Корпоративная почта

• Внешние сети• GSM/GPRS• WiMax (Yota, Comstar)• Сети Wi-Fi, в т.ч. Публичные• Bluetooth\ИК-порт• Телефонные линии

Альтернативный способ – защита на уровне данных

Page 3: Технологии IRM/DRM для защиты информации
Page 4: Технологии IRM/DRM для защиты информации
Page 5: Технологии IRM/DRM для защиты информации
Page 6: Технологии IRM/DRM для защиты информации
Page 7: Технологии IRM/DRM для защиты информации

Как это работает?

Файловый сервер

«Не очень хорошие»

сотрудники

Запрос ключа, получение

доступа

Запрос ключа, отказ

Что это?

Автор документа

«Хорошие» сотрудник

и

Конкуренты

Сервер RMS

Нет доступа

Нет доступа

Page 8: Технологии IRM/DRM для защиты информации

• “Грифованные” шаблоны документов• Все файлы в папке• Файлы с определённым содержимым

(regex)• Все файлы с меткой• Письма, попадающие под правила• Файлы в определённой библиотеке на

портале

Способы классификации

Page 9: Технологии IRM/DRM для защиты информации

DLP или IRM

Page 10: Технологии IRM/DRM для защиты информации
Page 11: Технологии IRM/DRM для защиты информации

Спасибо за внимание!

[email protected]