280 likes | 578 Views
Современные подходы к реализации систем защиты от утечек конфиденциальной информации. Зубов Евгений Руководитель направления ИБ ДСИ ЛАНИТ. Состав презентации. Общие понятия, проблематика Статистика Нормативные требования Подход к реализации проектов Бизнес-преимущества от внедрения
E N D
Современные подходы к реализации систем защиты от утечек конфиденциальной информации Зубов Евгений Руководитель направления ИБ ДСИ ЛАНИТ
Состав презентации • Общие понятия, проблематика • Статистика • Нормативные требования • Подход к реализации проектов • Бизнес-преимущества от внедрения • Типовая архитектура решения
Утечки: понятие, виды • Преднамеренные (в период сокращений, увольнений) • Непреднамеренные (работа на дому, распространение слухов и сплетен, добросовестная работа, но без соблюдения правил) • От злоумышленников (злоумышленники, промышленный шпионаж)
Проблема утечки конфиденциальной информации • - Постоянные утечки, в каждой организации • - в 90% случаях от обычных пользователей, не от злоумышленников • - Как правило, в результате нарушения бизнес-процессов, а не с целью хищения данных
Самые дорогие утечки 2011гг. • Medicaid – $46 000 000 • Bank of America – $10 000 000 • ОАО «Завод «Сарансккабель» - 200 000 000 руб. ______________________________ В 2011 году компании потратили на ликвидацию последствий утечек более 500 млн. долл. Публично обнародована информация о потерях компаний в размере 14,8 млн. $
Общая динамика числа утечек за 2006-2011гг.
Соотношение случайных и умышленных утечек
Динамика утечки информации по типам источников за 2006-2011гг.
Типы утечек информации за 2011гг. http://www.infowatch.ru/analytics/reports/2583 Глобальное исследование утечек информации за 2011 год
Динамика количества утечек в зависимости от каналов за 2010-2011 гг.
Как определяется конфиденциальная информация в DLP
Технология цифровых отпечатков • Классификация конфиденциальной информации с помощью новых математических моделей и алгоритмов: • Цифровой отпечаток данных обладает уникальными характеристиками для задач DLP: • Не зависит от языка и формата передачи • Устойчив к основным типам модификации • Не позволяет восстановить исходную информацию • Минимум ложных срабатываний в отрасли • Источники бизнес-данных используются непосредственно: • Рабочие сетевые папки и файлы, библиотеки документов, таблицы реляционных СУБД – все только в режиме «для чтения» • Автоматически обнаруживает признаки конфиденциальной информации в потоке сообщений • Применяется в промышленном масштабе, без затрат на ручной или лингвистический анализ данных
Преимущества использования цифровых отпечатков • Высокая точность идентификации конфиденциальных документов • нет привязки к языку • не требует специальной лингвистической подготовки • устойчивость к удалению ключевых слов, фраз, выражений • мониторинг манипуляций с конфиденциальными документами, даже если сотрудник отключен от корпоративной сети • нет необходимости предоставления конфиденциальной информации исполнителю • масштабируемость, при минимальных затратах • Обнаружение конфиденциальных документов на рабочих станциях пользователей и в файловых хранилища, базах данных
Что обеспечивает DLP? • Понять как данные используются • Понять содержимое и контекст • Обеспечить видимость в глобальном масштабе • Найти данные, где бы они не были • Создать инвентаризацию данных • Управление удалением данных • Обеспечить видимость нарушения политик • Проактивная защита данных Управление инцидентами и отчетность Создание универсальных данных Тотальный контроль над информацией
Общий подход к реализации проектов 5 Сопровождение системы в процессе эксплуатации 4 Реализация системы ИБ, определение остаточных рисков 3 Разработка комплексных рекомендаций по обеспечению режима ИБ. Разработка концепции обеспечения ИБ, корпоративной политики безопасности 2 Определение значимых угроз. Анализ рисков и построение политики безопасности и требований к системе ИБ ` 1 Комплексный анализ КИС, Инструментальные исследования, анализ уязвимостей, Построение схем информационных потоков и бизнес-процессов.
Схема реализации DLP проектов 1. Сбор и анализ исходных данных 2. Категорирование обрабатываемой информации 3. Разработка рекомендаций по защите конфиденциальной информации 4. Оценка рисков 5. ТЗ на СПУД 6. Проектирование СПУД 8. Разработка организационно -распорядительной документации 7. Внедрение средств ПУД 9. Сопровождение системы СПУД
Сбор и анализ исходных данных • Протоколы проведенного интервью, • Отчет по результатам обследования процессов обработки и защиты конфиденциальной информации в Компании
Категорирование обрабатываемой информации • Методика категорирования обрабатываемой информации и классификация ИС • Перечень защищаемой информации (информационных активов Компании) • Перечень ИС, обрабатывающих защищаемую информацию
Проектирование СПУД • Технический проект • Пояснительная записка к проекту • Описание комплекса аппаратных средств, входящих в состав комплекса • Описание программного обеспечения • Руководство пользователя системы • Руководство администратора системы • Акт о приемке выполненных работ.
Внедрение системы СПУД • Программа и методика испытаний • Протокол испытаний • Акт о приемке выполненных работ
Бизнес - преимущества • Снижение или предотвращение финансовых и репутационных потерь, связанных с утечкой конфиденциальной информации; • Исправление бизнес-процессов за счет мониторинга и корректировки перемещения конфиденциальной информации и обучения пользователей; • Формирование доказательной базы для следственных органов; • Общее снижение рисков за счет контроля соблюдения политики информационной безопасности; • Контроль хранения конфиденциальной информации и доступа к ней со стороны привилегированных лиц; • Соответствие зарубежным законам в области защиты конфиденциальных данных от утечки; • Улучшение эффективности работы отдела ИБ за счет снижения нагрузки при отслеживании и расследования инцидентов; • Выявление нарушенных бизнес-процессов, приводящих к утечке конфиденциальных данных; • Определение и развертывание универсальных политик общекорпоративного уровня; • Препятствие распространения конфиденциальных данных среди ЦОД предприятия, клиентских систем, удалённых офисов и АРМ конечных пользователей;