Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Www.searchinform.ru Kontrola kanałów przekazu danych konfidencialnych i najbardziej typowe problemy zabezpieczenia bezpieczeństwa informacyjnego firm.

Podobne prezentacje


Prezentacja na temat: "Www.searchinform.ru Kontrola kanałów przekazu danych konfidencialnych i najbardziej typowe problemy zabezpieczenia bezpieczeństwa informacyjnego firm."— Zapis prezentacji:

1 Kontrola kanałów przekazu danych konfidencialnych i najbardziej typowe problemy zabezpieczenia bezpieczeństwa informacyjnego firm

2 List elektroniczny z kosztowną informacją może być wysłany przez protokół mailowy. Informacje można wysłać przez komunikatory (gadu-gadu, ICQ, MSN Messenger, QIP, Jabber). Wiadomość głosowa lub textowa, wysłana przez Skype, też może utrzymywać cenną informację. Informacja może być umieszczona na forum, w blogach, przekazana sieciami socialnymi, a taksamo przez FTP. Informacja może być zapisana na dyski przenośne (USB-pendrive lub CD/DVD). Informacje można wydrukować na drukarce. Możliwe sposoby przekazu informacji konfidencjalnych

3 Często, aby zapobiec wyciekom informacji, firmy zabraniają pracownikom korzystania z wygodnych i popularnych kanałów transmisji i komunikacji ze światem zewnętrznym. Na przykład, ze względu na bezpieczeństwo użytkownicy mogą korzystać tylko z poczty korporacyjnej, natomiast narzędzia, takie jak Skype, są zakazane, mimo że w wielu przypadkach mogą zwiększyć wydajność pracy. Nowoczesny system informacji o bezpieczeństwie powinien umożliwiać pracownikowi korzystania ze wszystkich kanałów do przekazywania informacji, a poza tym przechwytywać i analizować przepływ informacji napływających za pośrednictwem tych kanałów. Bezpieczeństwo informacji powinno pomagać biznesowi, nie utrudniając go. Wszystkie kanały komunikacji powinny być otwarte

4 W filmie animowanym "Czarnoksiężnik z krainy Oz" na granicy kraju stała brama, której strzegł wielki straszny wilk - nikt nie mógł przejść. Ale reszta granicy po prostu była namalowana. Bezpieczeństwo informacji - to kontrolowanie wszystkich kanałów komunikacji To samo dotyczy bezpieczeństwa informacyjnego: na przykład, jeśli wziąć pod kontrolę tylko korzystanie z pendrive, dysków i innych nośników, dane będą normalnie przesyłane za pośrednictwem poczty elektronicznej lub klientów IM. Albo na przykład, panuje przekonanie, że przechwyt informacji przekazywanych poprzez Skype jest niemożliwy. Dlatego ludzie są o wiele bardziej chętni komunikować się za pomocą Skype w miejscu pracy niż za pomocą innych komunikatorów internetowych. W związku z tym z pewnością powinniśmy monitorować tekstowy i głosowy trafik oraz pliki przesyłane przez Skype. Realizacja pełnowartościowej polityki bezpieczeństwa informacyjnego jest niemożliwa przy istnieniu chociażby jednego niekontrolowanego kanału przekazu informacji.

5 Najważniejszym elementem każdego systemu bezpieczeństwa informacji jest moduł analizy. Jednoczesne wykorzystanie wszystkich typów poszukiwania pozwala maksymalnie efektywnie zabezpieczyć dane konfidencjalne w sieciach korporacyjnych i znacznie obniżyć koszty ich analizy. Narzędzia analityczne w zakresie bezpieczeństwa informacji

6 Synonimy Osobno stoi problem przeszukiwania logów rozmów ICQ czy Skype na ten temat, np. otrzymywanie "łapówek". Aby rozwiązać ten problem nie wystarczy znaleźć słowa kluczowe, należy również wziąć pod uwagę wszystkie ich warianty (synonimy). Ponadto, synonimy nie w ich zwykłym znaczeniu, a mianowicie użytkownikowe, takie jak: -Pytanie, problem, sprawa, zadanie, trudność -Pieniądze, płatność, kapusta, prezydenci, wdzięczności, obietnica -Usługa, pomoc, wsparcie, promocja Podczas wyszukiwania słów problem i pomoc" znaleźliśmy zwrot w dialogu: -Tak, ale osoba, która zadecyduje o to pytanie, ilością prezydentów nie jest zadowolona. - Tak, on nigdy w tych pytaniach nie okazywał wsparcia. Może nie jest kompetentny? Narzędzia analityczne w zakresie bezpieczeństwa informacji

7 Domeny Integracja z domenem systemu Windows umożliwia pozytywną identyfikację użytkownika, który wysłał , Skype, ICQ, MSN, Jabber, zostawił wiadomość na forum lub w blogu, nawet jeśli pracownik skorzystał z bezpłatnej skrzynki pocztowej na zewnętrznym serwerze, podał fałszywy nickname lub wszedł do sieci z innego komputera.

8 Rozpoznawanie sztuczek insajderów Często pozbawieni skrupułów pracownicy próbują oszukać służbę bezpieczeństwa, przekazując informacje w formie graficznej lub, na przykład, w zaszyfrowanym archiwum. Dla pełnej kontroli nezbędne jest: rozpoznawanie tekstu w plikach graficznych i wyszukiwanie go wykrywanie transmisji zaszyfrowanych plików na wszystkich możliwych kanałach wycieku informacji identyfikacja przesyłanych plików o zmienionym typie

9 Monitorowanie nastroju w zespole Aby zapobiec powstaniu negatywnego wizerunku organizacji i przewidzieć ewentualny wyciek cennych informacji dla firmy, ważne jest znać nastroje w zespole. Opinie pracowników na temat firmy i zarządu są często odzwierciedlone w ich komunikacjach na ICQ i Skype, na forum, w blogach i sieciach społecznych.

10 Ustalenie i monitorowania grupy ryzyka Pracowników, którzy są pod podejrzeniem, należy ścisłe monitorować. Trzeba przeanalizować wszystkie informacje, które trafiają do świata zewnętrznego z ich kont. Do grupy ryzyka trzeba włączyć: 1.Pracowników, którzy są postrzegani w naruszeniu zasad bezpieczeństwa informacji 2.Pracowników, którzy wykorzystują rozmaite sztuczki (zmiana nazwy plików, archiwa zabezpieczone hasłem, itp.) 3.Niezadowolonych pracowników (negatywne rozmowy na temat pracy firmy, kierownictwa, itp.) 4.Pracowników, efektywność pracy których upadła. 5.Pracowników związanych z przepływami towarów i finansów, a także niektórych kierowników średniego szczebla (szefowie departamentów)

11 Prowadzenie oficjalnych dochodzeń W wypadku wycieku informacji chronionych przez systemy bezpieczeństwa informacji można zorganizować oficjalne dochodzenie. Aby to zrobić potrzebne są: archiwum przechwyconej informacji; możliwość zobaczyć log działalności pracowników we wszystkich kanałach przekazu informacji; kontrola zawartości komputerów pracowników i dysków sieciowych; Jako środek zapobiegawczy jest przydatne przeprowadzenie retrospektywnego monitorowania aktywności 1-2% pracowników organizacji w ciągu ostatniego miesiąca. W przypadku wystąpienia jakichkolwiek incydentów związanych z naruszeniem zasad bezpieczeństwa informacji organizacji, pracownik musi zostać dodany do listy aktywnego monitorowania (tzn. grupa ryzyka).

12 Kontur bezpieczeństwa informacyjnego «Kontur bezpieczeństwa informacyjnego SearchInform» rozwiązuje wszystkie te problemy w praktyce. Może pomóc zidentyfikować przecieki poufnych informacji i danych osobowych poprzez , ICQ i inne komunikatory, Skype, sieci społeczne, forum i blogi, urządzeia zewnętrzne (USB / CD/DVD), dokumenty wysyłane do drukowania.

13 Poczta elektroniczna Jeden z najbardziej niebezpiecznych kanałów wycieku, bo umożliwia przekazywanie dużych ilości danych. Obsługuje protokoły SMTP, POP3, MAPI, IMAP. HTTP Możliwe są wycieki informacji w sieci społeczne, blogi, na forum, a taksamo przez Web-aplikacje dla wysyłania poczty elektronicznej i SMS, Web-czaty. FTP Protokół ten - najważniejszy środek przesyłania dużych ilości danych i może być wykoryzstywany przez nieuczciwych pracowników do przenoszenia baz danych, rysunków szczegółowych i zeskanowanych dokumentów. Przechwytywanie trafiku internetowego SearchInform NetworkSniffer pozwala na przechwycenie informacji przesyłanych przez Internet. Obsługuje wszystkie popularne protokoły, które mogą być używane przez insiderów. Podtrzymywóje serwery proxy - zarówno oprogramowane (Kerio, kalmary, itp.) oraz metalowe (BlueCoat, IronPort, itp.) - standardowy protokół ICAP. Elementy KBI

14 Skype «Kontur bezpieczeństwa informacyjnego SearchInform» jest pierwszym oprogramowaniem w strefie bezpieczeństwa informacyjnego, które zabezpiecza przechwycenie nie tylko głosowych i tekstowych wiadomości, ale i plików, przekazywanych przez Skype. PrintSniffer Jest to program, który monitoruje zawartość dokumentów wysłanych do druku. Wszystkie dane są przechwytywane, zawartość pliku jest indeksowana i przechowywana w określonym przedziale czasu. Śledząc dokumenty drukowane na drukarce, można nie tylko zapobiec próbom kradzieży informacji, ale również ocenić wydajność korzystania z drukarki każdego pracownika aby uniknąć przekraczania kosztów papieru i toneru. Komunikatory (IM) Obsługiwane są protokoły aktywnie wykorzystywane przez pracowników biurowych: ICQ, MSN, Gadu-Gadu, Jabber. Elementy KBI

15 DeviceSniffer – program, który wykonuje kontrolę zewnętrznych nośników podłączonych do komputera ( flash USB, CD-ROM, dysk zewnętrzny). Za pomocą tego programu można uniknąć wycieku dużych ilości danych, które kopiuje insider do zewnętrznych nośników z powodu niemożliwości ich przesyłania za pośrednictwem Internetu. MonitorSniffer Przeznaczony jest dla przechwytywania informacji, odtwarzanej na monitorach użytkowników i zapisywania zdjęć ekranu do bazy danych. Jest możliwa kontrola monitorów jednego albo kilku użytkowników w reżymielive, można śledzić stan ekranów użytkowników serverów terminalnych, pracujących przez RDP. Elementy KBI

16 Indeksowanie stacji roboczych umożliwia śledzenie w czasie rzeczywistym pojawienia, kopiowania, przenoszenia i usuwania poufnych informacji na stacjach roboczych użytkowników. Podobny audyt komputerów użytkowników całej sieci lokalnej pozwoli szybko znaleźć pracownika, który wysyła prywatne dokumenty korporacyjne. FileSniffer nadzoruje pracę użytkowników na udziałach sieciowych, które zawierają duże ilości danych, nie przeznaczonych do dystrybucji na zewnątrz firmy. Kopiując dokumentów z tychże środków pracownicy mogą sprzedawać firmowe tajemnice. SearchInform FileSniffer pozwala na kontrolowanie wszystkich operacji z plikami na współdzielonych zasobach sieciowych, chroniąc zapisane na nie informacje. Elementy KBI

17 SearchInform ReportCenter - narzędzie, które pozwala dowiedzieć się z kim rozmawiają pracownicy w danym okresie czasu dla każdego z kanałów wymiany informacji zarówno wewnątrz firmy i poza nią. Elementy KBI Aplikacja umożliwia również linki do różnicowania barwy w zależności od liczby przeniesionych stanowisk dla pracowników, co ułatwia identyfikację wizualną "nienormalnie" towarzyskich użytkowników. Ponadto, każdy link znajduje ma wizerunek kanału, przez który komunikacja została przeprowadzona. Grafik umożliwia wizualizację stosunków jak wszystkich pracowników, tak i konkretnego użytkownika. Więc jest możliwe zidentyfikowanie tych najbardziej intensywnie przepisywujących się z niepożądanymi odbiorcami pracowników.

18 Laptop - to nie tylko wygodne narzędzie pracy, z którego korzysta większość pracowników w biurze, w podróżach służbowych i w domu, ale także poważne zagrożenie dla organizacji bezpieczeństwa informacji. Elementy KBI Kontrola laptopów Poza siecią kontrolowaną przez pracodawcę, pracownik może wysłać ważne dane z laptopa osobom trzecim. SearchInform EndpointSniffer pozwala to kontrolować. Zbiera on wysyłane dane, które będą przedstawione do analizy w dział bezpieczeństwa natychmiast, jak tylko laptop będzie ponownie w sieci firmowej. Współpracuje z danymi przesyłanymi za pośrednictwem poczty (IMAP / MAPI, a przez SMTP/POP3 - z szyfrowaniem), web-form (HTTP / HTTPS), komunikatorów (Gadu-Gadu, Jabber, MSN Messenger), FTP, Skype, przekazywanymi do drukarki. Możliwe jest także monitorowanie aktywności pracowników w czasie rzeczywistym za pomocą okresowgo zrzutu ekranu. Agent EndpointSniffer starannie ukrywa swoją obecność na laptopie.

19 1. Łatwość i szybkość instalacji. Proces instalacji zajmuje tylko parę godzin i nie wpływa na funkcjonowanie innych systemów. Zalety KIBu 2. Możliwość kontroli wszystkich kanałów przekazania informacji, w tym Skype, sieci socjalne, drukarki, itp. 3.Funkcja «znajdź podobne». Pozwala szybko i niezawodnie konfigurować system ostrzegania, bez udziału ekspertów zewnętrznych. Ponadto, dla skutecznej ochrony danych wymaga minimalnego wysiłku do analizy przepływów informacyjnych. 4. Pełna integracja z domenem Windows pozwala niezawodnie zidentyfikować użytkownika. 5. Zaawansowane funkcje wyszukiwania pozwalają na skuteczną ochronę poufnych danych przy minimalnym wysiłku, potrzebnym do analizy przepływu informacji (wystarczy 1 oficera bezpieczeństwa dla kierowania stacji roboczych w organizacji).


Pobierz ppt "Www.searchinform.ru Kontrola kanałów przekazu danych konfidencialnych i najbardziej typowe problemy zabezpieczenia bezpieczeństwa informacyjnego firm."

Podobne prezentacje


Reklamy Google