Upload
docsvision
View
100
Download
3
Embed Size (px)
Citation preview
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Предотвращение утечки конфиденциальной информации в электронном документообороте
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Виновники утечек
Источник: аналитический центр компании InfoWatch
В 67% случаев виновниками утечек информации были настоящие или бывшие сотрудники. Более чем в 1% случаев зафиксирована вина руководителей организаций (топ-менеджмент, главы отделов и департаментов).
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Мотивы внутренних нарушителей
Источник: аналитический центр компании InfoWatch, исследование «Лаборатории Касперского».
Три из пяти главных причин утечек корпоративной информации связаны с действиями людей: это и случайные утечки, спровоцированные сотрудниками (8% случаев), и утечки с мобильных устройств работников (7%), и корпоративный шпионаж (7%).
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Каналы утечек
Источник: аналитический центр компании InfoWatch
Компании несут огромные финансовые потери. Одна утечка данных способна кардинально изменить будущее бизнеса, негативно повлиять на стратегию организации.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Пути утечки бумажных документов
Вынос оригинала или твердой копии
документа, утеря, кража
Фото конфиденциального
документа
Передача по электронным каналам в виде графического файла (фото экрана)
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Примеры внутренних угроз
Мошенничество.Воровство коммерческой тайны компании для передачи информации с целью проведения подставных тендеров.
Сговор.Кража клиентской базы с целью перепродажи конфиденциальной информации.
Работа на конкурентов.Целенаправленный инсайд с целью получения коммерческой или политической прибыли.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 7
Пример утечки
Источник: портал delfi.lv
Министр экономики Латвии Вячеслав Домбровский отметил, что утечка данных и геополитические обстоятельства создали «помехи» конкуренции. Число потенциальных покупателей банка уменьшилось, некоторые инвесторы узнали об интересах конкурентов, заявил господин Домбровский. В итоге цена актива существенно упала.
Утечка копий бумажных документов в процессе продажи контролируемого латвийским государством коммерческого банка Citadele обошлась Латвии в 7 млн. евро.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 8
Пример утечки
Источник: портал Triblive
Система информационной безопасности банка не позволила Эйлин просто скопировать данные клиентов в электронном виде, поэтому ей пришлось фотографировать экран компьютера. По оценкам PNC Bank, ущерб от действий бывшего топ-менеджера составил 250 млн. долл. Представители банка говорят как минимум о 15 крупных клиентах, которые ушли к конкуренту вслед за госпожой Дейли.
Топ-менеджер PNC Bank Эйлин Дейли (Eileen Daly) фотографировала экран своего компьютера на личный мобильный телефон незадолго до того, как поменяла работу и ушла к конкурентам в Morgan Stanley.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 9
Пример утечки
Источник: портал delfi.lv
Среди строительного мусора находились анкеты с паспортными данными, выписки по счетам, заявления на выдачу кредитов, сведения о содержимом банковских ячеек, служебная переписка, копии трудовых книжек и других документов. Документы были вывезены из отделения банка в процессе его реконструкции. Аналогичный инцидент был зафиксирован в 2013 году и в одном из московских офисов Сбербанка.
В 2014 году в России произошли громкие инциденты внутренней безопасности Сбербанка. В январе в Ижевске на местной свалке были обнаружены конфиденциальные документы из отделения Сбербанка.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 10
Пострадавшие от утечек информации компании
Источник: аналитический центр компании InfoWatch
Сообщения об утечках не сходят с полос ведущих СМИ, что связано как с масштабом явления (миллионы скомпрометированных данных), так и с громкими именами компаний, пострадавших от утечек.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 11
Финансовые потери Годы судебных разбирательств Репутационные издержки Падение капитализации Ухудшение имиджа компании Потеря лояльных клиентов
Ущерб
В среднем организации теряют 2 млрд. руб. от каждой крупной утечки, при этом максимальные потери от одного инцидента составили около 4 млрд. руб. Источник: портал banki.ru, российский обзор экономических преступлений PWC
По данным российского сообщества в 28% случаях самым серьезным последствием являются финансовые потери компаний.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 12
Решение по защите документов
Защита конфиденциальных документов и документов, составляющих коммерческую тайну.
Скрытая маркировка электронных и печатных документов.
Расследование инцидентов утечки информации – кто, когда и как.
Сопоставление и выявление степени совпадения данной бумажной или электронной копии документа с копиями исходного документа.
Внесение трудноразличимых отличий, предназначенных для идентификации каждой отдельно взятой копии печатного документа.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 13
Принцип скрытой защитыВ основе решения лежит сложный математический алгоритм на базе аффинных преобразований, модификаций межбуквенных и межстрочных интервалов. Что позволяет генерировать около 4 000 распознаваемых копий одного документа, не имеющих визуальных отличий от оригинального документа.
Уникальность каждого экземпляра при неизменности содержания
Отсутствие видимых удаляемых признаков
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 14
Принцип распознавания: оригинал Оригинал документа
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 15
Принцип распознавания: копия Преобразованная копия документа
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 16
Принцип распознавания: наложение Сравнение оригинала и копии
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 17
Принцип выявления нарушителя
В случае возникновения инцидента, офицер безопасности загружает скомпрометированный документ в модуль распознавания, расставляет четыре метки по краям текста копии и запускает программу сличения.
Чем точнее поставлены метки, тем выше точность распознавания нарушителя;
Есть средства для улучшения качества скомпрометированной копии;
Процесс распознавания стандартных документов занимает до 5 секунд;
Точность распознавания достигает 99%.Система распознает документ и
однозначно определит правонарушителя.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 18
Результат расследованияСистема распознает документы с точностью до 99%, что означает однозначное определение нарушителя.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 19
Многоуровневая организация
Для компаний с многоуровневой организационной структурой выдачи документов имеется возможность: пользователь, получивший промаркированный документ, может далее самостоятельно назначить получателей защищенных копий документа.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 20
Интеграция со сторонними системамиСервисы SafeCopy могут интегрироваться в офисные приложения Microsoft в виде встраиваемого плагина, в системы электронного документооборота (СЭД/ ЭА) на предприятии в виде коннекторов, в DLP-системы и устройства печати.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 21
Интеграция с СЭД
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 22
Интеграция с устройствами печати
Сервер SafeCopy
1
Программный сервис мониторинга портов
печати Konica Minolta
2
3
5
LPR
http(s)
4
http(s)
http(s)
6
Оригинальныйдокумент
Маркированный документ
1. Отправка задания на печать2. Определение маркера задания для вызова
процедуры дополнительной защиты3. Вызов процедуры/сервиса дополнительной
защиты документа SafeCopy4. Маркировка электронного документа для
возврата в очередь печати5. Отправка защищённого документа в очередь
печати SafeQ6. Печать документа со скрытой маркировкой на
МФУ из безопасной среды SafeQ на МФУ (в т.ч. дуплекс, скрепление комплекта, пробивка и т.д.)
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 23
Технические характеристики Максимальное количество защищенных копий - до 4000 шт. Максимальное количество пользователей системы - неограниченно Максимальный размер загружаемого файла – 100 Мбайт Поддерживаемые форматы документов:
Microsoft Word (.doc, .docx)Microsoft Excel (.xls, .xlsx)Portable Document Format (.pdf, .pdf/A)Microsoft Powerpoint (.ppt, .pptx)Tagged Image File Format (.tiff)Joint Photographic Experts Group (.jpeg)Portable Network Graphics (.png)Bitmap Picture (.bmp)PostScript (.ps)
Поддерживаемые языки документов:Русский, английский, французский, немецкий, китайский
Поддерживаемые размеры документов: А3, А4 Возможности интеграции с AD и СЭД (ДЕЛО, EMC Documentum, OpenText
и др.)
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 24
Соответствие стандартам и законодательству
Доктрина информационной безопасности Российской Федерации от 09.09.2000
Стратегия развития информацион-ного общества в РФ от 07.02.2008 (утверждена президентом)
Федеральные законы и указы президента (>20)Документы уполномоченных федеральных органов
Сертификация средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации (ФСТЭК)Постановления Правительства РФ
Существенная часть отечественных решений ориентирована на нормативные требования ФСТЭК России, ФСБ России, Роскомнадзора.Программное обеспечение SafeCopy имеет: Сертификат соответствия требованиям безопасности информации
ФСТЭК (№2823, выдан ФСТЭК России 22 января 2013 г.) Сертификат ГАЗПРОМСЕРТ (№ГО00.RU. 1113.H00287 от 15.01.2014 г.) Реестр программного обеспечения Минкомсвязи (№ 529 от 29.04.2016 г.)
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
программно-технический комплекс защиты управления и мониторинга сетевого оборудования
защита корпоративной мобильной связи
мониторинг местоположения сотрудников и объектов по данным беспроводной связи
защита конфиденциальных документов и документов, составляющих коммерческую тайну
автоматизация предсменного медицинского обследования и мониторинг состояния здоровья сотрудников
Решения SafeTechnologies
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 26
Середнева Анастасия ВикторовнаМенеджер по развитию бизнеса
Тел.: +7 (495) 646-75-63 доб. 00278Моб: +7 (968) 667-52-94
E-mail: [email protected] Web: www.niisokb.ru
Вопросы?