26
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В Предотвращение утечки конфиденциальной информации в электронном документообороте

Предотвращение утечки конфиденциальной информации в электронном документообороте

Embed Size (px)

Citation preview

Page 1: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В

Предотвращение утечки конфиденциальной информации в электронном документообороте

Page 2: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В

Виновники утечек

Источник: аналитический центр компании InfoWatch

В 67% случаев виновниками утечек информации были настоящие или бывшие сотрудники. Более чем в 1% случаев зафиксирована вина руководителей организаций (топ-менеджмент, главы отделов и департаментов).

Page 3: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В

Мотивы внутренних нарушителей

Источник: аналитический центр компании InfoWatch, исследование «Лаборатории Касперского».

Три из пяти главных причин утечек корпоративной информации связаны с действиями людей: это и случайные утечки, спровоцированные сотрудниками (8% случаев), и утечки с мобильных устройств работников (7%), и корпоративный шпионаж (7%).

Page 4: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В

Каналы утечек

Источник: аналитический центр компании InfoWatch

Компании несут огромные финансовые потери. Одна утечка данных способна кардинально изменить будущее бизнеса, негативно повлиять на стратегию организации.

Page 5: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В

Пути утечки бумажных документов

Вынос оригинала или твердой копии

документа, утеря, кража

Фото конфиденциального

документа

Передача по электронным каналам в виде графического файла (фото экрана)

Page 6: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В

Примеры внутренних угроз

Мошенничество.Воровство коммерческой тайны компании для передачи информации с целью проведения подставных тендеров.

Сговор.Кража клиентской базы с целью перепродажи конфиденциальной информации.

Работа на конкурентов.Целенаправленный инсайд с целью получения коммерческой или политической прибыли.

Page 7: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 7

Пример утечки

Источник: портал delfi.lv

Министр экономики Латвии Вячеслав Домбровский отметил, что утечка данных и геополитические обстоятельства создали «помехи» конкуренции. Число потенциальных покупателей банка уменьшилось, некоторые инвесторы узнали об интересах конкурентов, заявил господин Домбровский. В итоге цена актива существенно упала.

Утечка копий бумажных документов в процессе продажи контролируемого латвийским государством коммерческого банка Citadele обошлась Латвии в 7 млн. евро.

Page 8: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 8

Пример утечки

Источник: портал Triblive

Система информационной безопасности банка не позволила Эйлин просто скопировать данные клиентов в электронном виде, поэтому ей пришлось фотографировать экран компьютера. По оценкам PNC Bank, ущерб от действий бывшего топ-менеджера составил 250 млн. долл. Представители банка говорят как минимум о 15 крупных клиентах, которые ушли к конкуренту вслед за госпожой Дейли.

Топ-менеджер PNC Bank Эйлин Дейли (Eileen Daly) фотографировала экран своего компьютера на личный мобильный телефон незадолго до того, как поменяла работу и ушла к конкурентам в Morgan Stanley.

Page 9: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 9

Пример утечки

Источник: портал delfi.lv

Среди строительного мусора находились анкеты с паспортными данными, выписки по счетам, заявления на выдачу кредитов, сведения о содержимом банковских ячеек, служебная переписка, копии трудовых книжек и других документов. Документы были вывезены из отделения банка в процессе его реконструкции. Аналогичный инцидент был зафиксирован в 2013 году и в одном из московских офисов Сбербанка.

В 2014 году в России произошли громкие инциденты внутренней безопасности Сбербанка. В январе в Ижевске на местной свалке были обнаружены конфиденциальные документы из отделения Сбербанка.

Page 10: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 10

Пострадавшие от утечек информации компании

Источник: аналитический центр компании InfoWatch

Сообщения об утечках не сходят с полос ведущих СМИ, что связано как с масштабом явления (миллионы скомпрометированных данных), так и с громкими именами компаний, пострадавших от утечек.

Page 11: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 11

Финансовые потери Годы судебных разбирательств Репутационные издержки Падение капитализации Ухудшение имиджа компании  Потеря лояльных клиентов

Ущерб

В среднем организации теряют 2 млрд. руб. от каждой крупной утечки, при этом максимальные потери от одного инцидента составили около 4 млрд. руб. Источник: портал banki.ru, российский обзор экономических преступлений PWC

По данным российского сообщества в 28% случаях самым серьезным последствием являются финансовые потери компаний.

Page 12: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 12

Решение по защите документов

Защита конфиденциальных документов и документов, составляющих коммерческую тайну.

Скрытая маркировка электронных и печатных документов.

Расследование инцидентов утечки информации – кто, когда и как.

Сопоставление и выявление степени совпадения данной бумажной или электронной копии документа с копиями исходного документа.

Внесение трудноразличимых отличий, предназначенных для идентификации каждой отдельно взятой копии печатного документа.

Page 13: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 13

Принцип скрытой защитыВ основе решения лежит сложный математический алгоритм на базе аффинных преобразований, модификаций межбуквенных и межстрочных интервалов. Что позволяет генерировать около 4 000 распознаваемых копий одного документа, не имеющих визуальных отличий от оригинального документа.

Уникальность каждого экземпляра при неизменности содержания

Отсутствие видимых удаляемых признаков

Page 14: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 14

Принцип распознавания: оригинал Оригинал документа

Page 15: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 15

Принцип распознавания: копия Преобразованная копия документа

Page 16: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 16

Принцип распознавания: наложение Сравнение оригинала и копии

Page 17: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 17

Принцип выявления нарушителя

В случае возникновения инцидента, офицер безопасности загружает скомпрометированный документ в модуль распознавания, расставляет четыре метки по краям текста копии и запускает программу сличения.

Чем точнее поставлены метки, тем выше точность распознавания нарушителя;

Есть средства для улучшения качества скомпрометированной копии;

Процесс распознавания стандартных документов занимает до 5 секунд;

Точность распознавания достигает 99%.Система распознает документ и

однозначно определит правонарушителя.

Page 18: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 18

Результат расследованияСистема распознает документы с точностью до 99%, что означает однозначное определение нарушителя.

Page 19: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 19

Многоуровневая организация

Для компаний с многоуровневой организационной структурой выдачи документов имеется возможность: пользователь, получивший промаркированный документ, может далее самостоятельно назначить получателей защищенных копий документа.

Page 20: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 20

Интеграция со сторонними системамиСервисы SafeCopy могут интегрироваться в офисные приложения Microsoft в виде встраиваемого плагина, в системы электронного документооборота (СЭД/ ЭА) на предприятии в виде коннекторов, в DLP-системы и устройства печати.

Page 21: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 21

Интеграция с СЭД

Page 22: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 22

Интеграция с устройствами печати

Сервер SafeCopy

1

Программный сервис мониторинга портов

печати Konica Minolta

2

3

5

LPR

http(s)

4

http(s)

http(s)

6

Оригинальныйдокумент

Маркированный документ

1. Отправка задания на печать2. Определение маркера задания для вызова

процедуры дополнительной защиты3. Вызов процедуры/сервиса дополнительной

защиты документа SafeCopy4. Маркировка электронного документа для

возврата в очередь печати5. Отправка защищённого документа в очередь

печати SafeQ6. Печать документа со скрытой маркировкой на

МФУ из безопасной среды SafeQ на МФУ (в т.ч. дуплекс, скрепление комплекта, пробивка и т.д.)

Page 23: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 23

Технические характеристики Максимальное количество защищенных копий - до 4000 шт. Максимальное количество пользователей системы - неограниченно Максимальный размер загружаемого файла – 100 Мбайт Поддерживаемые форматы документов:

Microsoft Word (.doc, .docx)Microsoft Excel (.xls, .xlsx)Portable Document Format (.pdf, .pdf/A)Microsoft Powerpoint (.ppt, .pptx)Tagged Image File Format (.tiff)Joint Photographic Experts Group (.jpeg)Portable Network Graphics (.png)Bitmap Picture (.bmp)PostScript (.ps)

Поддерживаемые языки документов:Русский, английский, французский, немецкий, китайский

Поддерживаемые размеры документов: А3, А4 Возможности интеграции с AD и СЭД (ДЕЛО, EMC Documentum, OpenText

и др.)

Page 24: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 24

Соответствие стандартам и законодательству

Доктрина информационной безопасности Российской Федерации от 09.09.2000

Стратегия развития информацион-ного общества в РФ от 07.02.2008 (утверждена президентом)

Федеральные законы и указы президента (>20)Документы уполномоченных федеральных органов

Сертификация средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации (ФСТЭК)Постановления Правительства РФ

Существенная часть отечественных решений ориентирована на нормативные требования ФСТЭК России, ФСБ России, Роскомнадзора.Программное обеспечение SafeCopy имеет: Сертификат соответствия требованиям безопасности информации

ФСТЭК (№2823, выдан ФСТЭК России 22 января 2013 г.) Сертификат ГАЗПРОМСЕРТ (№ГО00.RU. 1113.H00287 от 15.01.2014 г.) Реестр программного обеспечения Минкомсвязи (№ 529 от 29.04.2016 г.)

Page 25: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В

программно-технический комплекс защиты управления и мониторинга сетевого оборудования

защита корпоративной мобильной связи

мониторинг местоположения сотрудников и объектов по данным беспроводной связи

защита конфиденциальных документов и документов, составляющих коммерческую тайну

автоматизация предсменного медицинского обследования и мониторинг состояния здоровья сотрудников

Решения SafeTechnologies

Page 26: Предотвращение утечки конфиденциальной информации в электронном документообороте

З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 26

Середнева Анастасия ВикторовнаМенеджер по развитию бизнеса

Тел.: +7 (495) 646-75-63 доб. 00278Моб: +7 (968) 667-52-94

E-mail: [email protected] Web: www.niisokb.ru

Вопросы?