Предотвращение информационных потерь

Содержание

Слайд 2

Утечка информации-самый крупный источник потерь и ущерба (особенно авторизированных пользователей)
До сих пор

Утечка информации-самый крупный источник потерь и ущерба (особенно авторизированных пользователей) До сих
самые большие ресурсы уделяются защите от внешних врагов
Почему? Очень трудно защищаться от людей,с которыми вы встречаетесь в вашей столовой за обедом.

Вступление

Слайд 3

Знайте Вашего врага

Знайте Вашего врага

Слайд 4

Первый вид: не злоумышленный пользователь
Честная ошибка
Работа на дому(The Boss needs it

Первый вид: не злоумышленный пользователь Честная ошибка Работа на дому(The Boss needs
done Yesterday!)
Желание выслужиться или порадовать коллегу (he asks so nicely…)
Закадычный друг, товарищ, приятель
Такие события происходят ежедневно почти в каждой организации


Слайд 5


Второй вид:Проблематичные политики,методы и процессы
Политики,допускающие двоякое толкование – никто по-настоящему не

Второй вид:Проблематичные политики,методы и процессы Политики,допускающие двоякое толкование – никто по-настоящему не
знает что можно,а что нет.
конфликтные политики: запрещающие одному и требующие от другого.
Слишком запутанные политики, затрудняющие обеспечение выполнения.

YES!

NO!

Слайд 6

ТРЕТИИ ВИД: ЗЛОУМЫШЛЕННИКИ!!!!
МОТИВЫ:
Эмоциональные: гнев,раздражение, месть
Жадность: Обман; мошенничество, деловой шпионаж,
коммерция,базированная

ТРЕТИИ ВИД: ЗЛОУМЫШЛЕННИКИ!!!! МОТИВЫ: Эмоциональные: гнев,раздражение, месть Жадность: Обман; мошенничество, деловой шпионаж,
на наличие внутренней информации.
Большинство из них могут быть не технарями,но могут причинить значителный ущерб

Слайд 7

4 МИФА О ПОТЕРЕ ИНФОРМАЦИИ

4 МИФА О ПОТЕРЕ ИНФОРМАЦИИ

Слайд 8

Миф 1-ый

Миф 1: Самая большая угроза утечки информации это – внешние атаки
системы

Миф 1-ый Миф 1: Самая большая угроза утечки информации это – внешние
обнаружения, фаэрволы, виртуальная часть сети, управление цифровыми правами, безопасное управление контентом, на самом деле реальная угроза утечки информации находится внутри компаний.

Слайд 9

Реальность1

По данным Michigan State University Identity Theft Lab, было установлено, что более

Реальность1 По данным Michigan State University Identity Theft Lab, было установлено, что
чем 50% случаев кражи информации произошли внутри компании и были совершенны сотрудниками, которые имели законный доступ к конфиденциальной информации о клиентах.
Доверенный сотрудник представляет собой самый большой риск утечки информации

Слайд 10

Миф 2-ой

Миф 2: Существующие меры предосторожности такие как: обучение персонала и

Миф 2-ой Миф 2: Существующие меры предосторожности такие как: обучение персонала и
установление внутренних правил безопасности эффективно предотвращают возможную утечку
После серьезных нарушений защиты информации в американских банках ChoicePoint, Bank of America и Lexis/Nexis, Сенат США принял законопроект National Identity Theft Notification в соответствии, с которым компании должны извещать клиентов о краже их личных данных.
Несмотря на законные и административные меры предосторожности количество случаев утечки информации стремительно растет, поскольку применить существующие правила на практике очень сложно.

Слайд 11

Реальность 2

Компании полагаются на установленные правила, процесс документации и обучение персонала, но

Реальность 2 Компании полагаются на установленные правила, процесс документации и обучение персонала,
эти меры предосторожности не достаточно эффективны для усиления безопасности
Компании должны приложить все усилия, чтобы сократить пробел между установленными корпоративными правилами и существующей реальностью путем установления контрольных точек внутри структуры для обнаружения возможной утечки.
Реальность 2: Установленные правила, обучение персонала это правильные решения, но мало эффективные в мире электронной информации.

Слайд 12

Миф 3

Миф 3: Если нет официальных данных об утечки информации, то компании

Миф 3 Миф 3: Если нет официальных данных об утечки информации, то
уверены, что эта проблема не существует вообще.
Большинство компаний не имеют ни малейшего понятия о том, какие типы информации передаются по сети каждый день, и в каком количестве. Практически невозможно обнаружить отрывки или фрагменты документов после применения операций (вырезать и вставить) и внесения незначительных изменений в большие документы.

Слайд 13

Любое решение по предотвращению информационной утечки должно быть ненавязчивым для пользователей, но

Любое решение по предотвращению информационной утечки должно быть ненавязчивым для пользователей, но
обеспечивать точное обнаружение возможных нарушений.
Реальность 3: Предотвращение утечки информации требует точного и очевидно-ясного обнаружения передачи конфиденциальных данных для обеспечения полной осведомленности о потенциальной утечке.

Слайд 14

Миф 4-ый

Миф 4: Существующие решения электронной безопасности останавливают утечку информации, защищая от

Миф 4-ый Миф 4: Существующие решения электронной безопасности останавливают утечку информации, защищая
вирусов путем архивации сообщений.
меры безопасности, такие как антивирусы и архивация не предотвращают основную причину утечки информации.
программы-архиваторы регистрируют все передачи после их осуществления, но не принимают никаких мер по предотвращению несанкционированного раскрытия конфиденциальных данных в реальном времени.
В среднем компания со штатом в 1 тысячу сотрудников посылает до 6 миллионов электронных сообщений за год, не имея понятия, что именно передается по сети. Если только 2% этих сообщений содержат конфиденциальную информацию, то до 120 тысяч сообщений подвергаются ежегодному риску.

Слайд 15


Реальность 4: Контроль над исходящим контентом и коммуникационными каналами обеспечивает обнаружение и

Реальность 4: Контроль над исходящим контентом и коммуникационными каналами обеспечивает обнаружение и
остановку утечки конфиденциальной информации, дополняя решения безопасности электронной почты.

Слайд 16

Сложности связанные с защитой информации

Сложности связанные с защитой информации

Слайд 17

“85% опрошенных заявляют что после потерь данных клиентов или служащих за последние

“85% опрошенных заявляют что после потерь данных клиентов или служащих за последние
24 месяца были нанесены значительные убытки” – 2007 Ponemon Institute

Потребительская служба

Юридическая

R&D

HR

Подрядчики

Продажи

Слайд 18

Большое количество источников:
Отправка обычных сообщений, передача конфиденциальных данных по сетевым протоколам типа

Большое количество источников: Отправка обычных сообщений, передача конфиденциальных данных по сетевым протоколам
электронной почты (SMTP), через webmail (по HTTP или HTTPS, FTP), Instant Messaging а также через сетевую печать

Слайд 20

Программа Оценка Рисков

Программа Оценка Рисков

Слайд 21

Обзор программы

14- ти дневная Программа Оценки Риска включает установку устройств внутри

Обзор программы 14- ти дневная Программа Оценки Риска включает установку устройств внутри
организации для мониторинга информационного потока конфиденциальных данных
Данная программа позволяет определить проблемы и пробелы в существующей системе безопасности
Не прерывает нормальный рабочей процесс и документооборот
Простая установка
Отсутствие необходимости распределять корпоративные ресурсы и сетевое оборудование

Слайд 23

Первых 4 шага:

Шаг 4: Создание политик информационной безопасности

Первых 4 шага: Шаг 4: Создание политик информационной безопасности

Слайд 24

Потерянная личная и конфиденциальная информация

Отдельная панель отчетов для конфиденциальной информации

Потерянная личная и конфиденциальная информация Отдельная панель отчетов для конфиденциальной информации

Слайд 25

Неавторизированные получатели конфиденциальных данных

Информация о получателях личной информации
Top получателей
Детальный обзор каждого

Неавторизированные получатели конфиденциальных данных Информация о получателях личной информации Top получателей Детальный
события
Анализ каждого события
Количество событий

Слайд 26

Процесс информационных потерь

Определение самых часто использованных каналов утечки информации
.

Процесс информационных потерь Определение самых часто использованных каналов утечки информации .

Слайд 27

Новая концепция защиты конфиденциальной информации

Новая концепция защиты конфиденциальной информации

Слайд 28

Комплексная защита
Данных в движении: внешние и внутренние каналы передачи
Данных в покое:

Комплексная защита Данных в движении: внешние и внутренние каналы передачи Данных в
конечные носители, ноутбуки и сервера
Данных в использовании: копии на USB, CD-R, Wi-Fi, LPT, Floppy…
Случайных и умышленных действий сотрудников
Баз данных, систем управления документами, а также для более чем 370 форматов документов
Интеграция с web security

Слайд 29

Защита информации клиентов и компании
Структуированных и неструктуированных данных
Точное выявление чувствительного контента

Защита информации клиентов и компании Структуированных и неструктуированных данных Точное выявление чувствительного

Данный контент уникален для каждой организации
Обеспечение достоверного регуляторного соответствия
Прозрачность пользователей
Management and reporting
Предопределённые и индивидуальные политики и отчёты
Интреграция с деловыми рабочими процессами
Легкая интеграция с существующими ИТ структурами

Современный подход предотвращения информационными потерями

Слайд 30

Итог

Современный подход к предотвращению информационных потерь.

Итог Современный подход к предотвращению информационных потерь.

Слайд 31

Статистические данные об утечке конфиденциальной информации

Статистические данные об утечке конфиденциальной информации

Слайд 32

Статистические данные

Данные совместного исследования 2004 года Computer Institute и ФБР (2004

Статистические данные Данные совместного исследования 2004 года Computer Institute и ФБР (2004
CSI/FBI Computer Crime and Security Survey):
51% опрошенных не сообщили о случаях нарушения информационной безопасности правоохранительным органам, посчитав, что это может повредить имиджу в глазах общественности и негативно повлиять на стоимость акций;

Слайд 33

Информационная потеря: Как это происходит?

Gartner

* Source: PortAuthority Deployments

80-90% информационных потерь происходят непреднамеренно

Информационная потеря: Как это происходит? Gartner * Source: PortAuthority Deployments 80-90% информационных
и случайно

утечка через е-майл
-риск фактор номер 1
5% е-майлов содержит конфиденциальную информацию

Слайд 34

Статистические данные

ежегодный объем деловой переписки увеличится на 25% - 30% до

Статистические данные ежегодный объем деловой переписки увеличится на 25% - 30% до
2009 года.

68 % организаций теряют секретные данные через доверенных сотрудников.
2007 Обзор компьютерных преступлений ФБР

Средняя стоимость
потери данных компаний
$5 миллионов.
Network World 2007

Слайд 35

Статистические данные

Данные ежегодного исследования проблем
ИТ-безопасности (2005 Ernst & Young Global

Статистические данные Данные ежегодного исследования проблем ИТ-безопасности (2005 Ernst & Young Global
Information Security Survey):

В среднем от внутреннего вмешательства потери компании составляют 2.7 миллиона долларов, в то время как потери от внешнего вмешательства оцениваются в 57 тысяч долларов;

Только 1 из 5 сотрудников, зная о кражах информации другими сотрудниками, сообщает об этом ИТ персоналу;

Имя файла: Предотвращение-информационных-потерь.pptx
Количество просмотров: 182
Количество скачиваний: 1