1 / 60

ЧАСТЬ ВТОРАЯ: ПОДГОТОВКА К ПРОЕКТУ ПО ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ЧАСТЬ ВТОРАЯ: ПОДГОТОВКА К ПРОЕКТУ ПО ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 0. ЗАЧЕМ И КАК ВНЕДРЯЮТ ЗАЩИТУ ОТ ВНУТРЕННИХ УГРОЗ ?. СПОНСОР («ПОКРОВИТЕЛЬ») ПРОЕКТА. Собственники или топ-менеджеры (*****) Служба безопасности (****) Служба информационных технологий (***)

Download Presentation

ЧАСТЬ ВТОРАЯ: ПОДГОТОВКА К ПРОЕКТУ ПО ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ЧАСТЬ ВТОРАЯ: ПОДГОТОВКА К ПРОЕКТУ ПО ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012 0

  2. ЗАЧЕМ И КАК ВНЕДРЯЮТЗАЩИТУ ОТ ВНУТРЕННИХ УГРОЗ? Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  3. СПОНСОР («ПОКРОВИТЕЛЬ») ПРОЕКТА • Собственники или топ-менеджеры (*****) • Служба безопасности (****) • Служба информационных технологий (***) • Служба информационной безопасности (***)

  4. ЗАЧЕМ НУЖЕН «СПОНСОР»? • Административные ресурсы • Заставить всех соблюдать правила • Издать необходимые приказы • Преследовать нарушителей по закону • Людские ресурсы • Обрабатывать ложные срабатывания • Раздавать права на документы • Ставить метки на документы • Наблюдать за пользователями

  5. МОДЕЛЬ НАРУШИТЕЛЯ • ТОП-МЕНЕДЖЕР • Плохо управляем • Мобильный пользователь • УНИВЕРСАЛЬНЫЙ ПОЛЬЗОВАТЕЛЬ • Имеет доступ к различным приложениям • Не имеет прав администратора • ОПЕРАТОР БАЗЫ ДАННЫХ/ПРИЛОЖЕНИЯ • Полный доступ к одному приложению • Доступ на запись и чтение • ПРИВЕЛИГИРОВАННЫЙ • Большие полномочия • Сложно контролировать с помощью технических средств

  6. ТИПЫ НАРУШИТЕЛЕЙ Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  7. МАНИПУЛЯЦИИ: ОПАСНЫЕ ЧЕРТЫ ХАРАКТЕРА • ЛЮБОПЫТСТВО • Спам • Потерянные «флешки» • ДОВЕРЧИВОСТЬ • Помощь незнакомым сотрудникам • ИСПОЛНИТЕЛЬНОСТЬ • Поручения, переданные через третьих лиц • ТЩЕСЛАВИЕ • Привлечение на экспертизу и аналитику Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  8. ПРОТИВОДЕЙСТВИЕ МАНИПУЛЯТОРАМ: ЭТО ПРОСТО! • ЭЛЕМЕНТАРНЫЕ ТЕХНИЧЕСКИЕ СРЕДСТВА • Контроль доступа к ресурсам и каналам • Контроль движения информации • ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ ПЕРСОНАЛА • Публичный разбор способов манипуляции • Мотивация на сообщения о манипуляциях • Учебные тревоги и провокации Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  9. ТИПЫ НАРУШИТЕЛЕЙ Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  10. КРИТЕРИИ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  11. ТЕКУЩЕЕ СОСТОЯНИЕ КОРПОРАТИВНЫХ СИСТЕМ • СИСТЕМНЫЙ ЛАНДШАФТ • Пользователи с правами администраторов • Локальное хранение конфиденциальной информации • Установлено потенциально опасное ПО • ПОЛЬЗОВАТЕЛИ • Снимают процессы • Шифруют файлы и каналы • Выходят в Сеть в обход корпоративной сети • НЕАДЕКВАТНЫЙ УРОВЕНЬ ЗАЩИТЫ • Упор на контроль доступа • Невозможность сбора доказательств • Отсутствует классификация данных Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  12. ЗАТРУДНЕНИЕ АНАЛИЗА ПОТОКОВ Шифрование объектов Скрытие информации в форматах, затрудняющих анализ ВЫХОД В СЕТЬ МИНУЯ СИСТЕМУ КОНТРОЛЯ Драйверы модемов (телефон, GPRS, WiFi, WiMAX…) Программы шифрования каналов и тунелирования ФАЙЛОВЫЕ МЕНЕДЖЕРЫ Просмотр файлов нештатными средствами Доступ к системной информации ЧТО ТАКОЕ ПОТЕНЦИАЛЬНО ОПАСНОЕ ПО? Хайретдинов Р.Н., Введение в защиту информации от внутренних угроз

  13. ТЕКУЩЕЕ СОСТОЯНИЕ КОРПОРАТИВНОЙ ИНФОРМАЦИИ * Исследование Autonomy, 2008 ** Опрос клиентов InfoWatch, 2009 • ЛИШЬ 20% КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ СТРУКТУРИРОВАНО * • 10% КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ МЕНЯЕТСЯ ЕЖЕДНЕВНО** • ZERO DAY DOCS СОСТАВЛЯЮТ >10% ОТ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ** • ЗАКАЗЧИК НЕ МОЖЕТ ДАТЬ ТОЧНЫХ КРИТЕРИЕВ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ • ЗАКАЗЧИК НЕ ОБЛАДАЕТ КОНЦЕНТРИРОВАННОЙ КВАЛИФИКАЦИЕЙ ДЛЯ КЛАССИФИКАЦИИ ИНФОРМАЦИИ • ДЛЯ ПРИНЯТИЯ РЕШЕНИЯ НЕДОСТАТОЧНО ТОЛЬКО АНАЛИЗА СОДЕРЖИМОГО ИНФОРМАЦИИ, Т.Е. ВЕРДИКТ ЗАВИСИТ НЕ ТОЛЬКО ОТ КОНТЕНТА Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  14. КРИТЕРИЙ УСПЕШНОСТИ ПРОЕКТА ПО ЗАЩИТЕ ИНФОРМАЦИИ • КОЛИЧЕСТВО ИНЦИДЕНТОВ С ТЕНДЕНЦИЕЙ НА УМЕНЬШЕНИЕ • ОТСУТСТВИЕ СЛУЧАЙНЫХ УТЕЧЕК (ВОСПИТАНИЕ ПЕРСОНАЛА • ОКУПАЕМОСТЬ ПРОЕКТА • СНИЖЕНИЕ АКТУАЛЬНОСТИ ПРОДАВАЕМЫХ БАЗ ДАННЫХ • …

  15. ЧАСТЬ ТРЕТЬЯ: ВЫБИРАЕМ ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ОТ ВНУТРЕННИХ УГРОЗ, ОЦЕНИВАЕМ ИХ ДОСТОИНСТВА И НЕДОСТАТКИ, НАХОДИМ ИХ МЕСТО В СИСТЕМЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012 14

  16. ЧТО НУЖНО СДЕЛАТЬ ДО ВНЕДРЕНИЯ ПОДГОТОВИТЬ БАЗУ ДЛЯ РЕШЕНИЯ ОРГВОПРОСОВ • ВВЕСТИ СИСТЕМУ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ, • ОПРЕДЕЛИТЬ, КАКАЯ ИНФОРМАЦИЯ КАК ДВИЖЕТСЯ, • ВВЕСТИ ОТВЕТСТВЕННОСТЬ ПОЛЬЗОВАТЕЛЯ ЗА РАБОЧЕЕ МЕСТО, • ПРИГОТОВИТЬ СРЕДСТВА ДЛЯ СБОРА ДОКАЗАТЕЛЬСТВ ВЫРОВНЯТЬ СИСТЕМНЫЙ ЛАНДШАФТ • ЛИШИТЬ ПОЛЬЗОВАТЕЛЕЙ АДМИНИСТРАТОРСКИХ ПРАВ, • УДАЛИТЬ УСТАНОВЛЕННОЕ ОПАСНОЕ ПО Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  17. ПОХИЩЕНИЕИНФОРМАЦИИ • Копирование на сменные носители • Пересылка по электронной почте • Использование доступа в Сеть • Похищение резервных копий • Печать и похищение твердой копии Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  18. ДОСТУПНЫЕ ПРОДУКТЫ • Управление доступом (WWW, FTP, ICQ, порты) • Контроль траффика (DATA-IN-MOTION) • содержимое (лингвистика, отпечатки) • контейнеры (DRM, аттрибуты, метки) • Аудит действий пользователя (DATA-IN-USE) • Защищенный документооборот • Corporate SpyWare • Защита хранения (DATA-AT-REST) • Прозрачное шифрование + Контроль доступа • Аудит данных (eDiscovery) • Пассивное, активное • Расследование инцидентов и сбор доказательств • Синхронизированные журналы и хранилище контента

  19. АЛГОРИТМЫ ДЕТЕКТИРОВАНИЯ ЗАПРЕЩЕННОГО КОНТЕНТА Content-based Document-based Отпечатки Контейнеры Стоп-слова Бинарные Метки Морфология Текстовые Форматы Семантика Маски Контентные метки Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  20. Методы анализа контента Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  21. 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 0x5BD41 0x190C1 0x93005 СХЕМА РАБОТЫ СТАТИСТИЧЕСКИХ МЕТОДОВ 0x59A06 0x66A1A 01011100110100110000101100 100100 1000111 011 0110011 0111101 0x1678A 0x461BD 0x6678A 0x4D181 0xB678A 0x9678A Образец Значащее содержимое Снятие хеша Хранение и индексация 01011100110100110000101100 100100 Сравнение Снятие хеша Значащее содержимое Перехваченный контент Отпечаток Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  22. ЭФФЕКТИВНОСТЬ ТЕХНОЛОГИЙ Hybrid Analysis Digital Fingerprints Watermarks Context Analysis Linguistic Regular Expressions Dictionaries Stop-words Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  23. Преимущества гибридных технологий Использование отпечатков для определения типа документа Построение лингвистической базы на образцах, предоставленных отпечатками Проактивная защита с помощью лингвистики Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  24. Что дает гибридный анализ • Увеличение промежутка времени между аудитами • Достаточно индексировать только образцы статической информации (<20% информации), остальная информация защищается проактивно • Детектируется на 70% больше неструктурированной информации (IM, блоги, wiki, Enterprise 2.0, web-mail) • Уменьшение почти в два раза вычислительной мощности • На 40% меньше времени на администрирование системы • Решение не только задачи защиты от утечек • Предотвращение нелегального использования инфраструктуры • Предотвращение распространения нежелательного контента Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  25. Content detection technologies I Generation III Generation II Generation Hybrid Digital Fingerprints Context search Linguistic Watermarks Dictionaries Regular Expressions Stop-words Хайретдинов Р.Н., Введение в защиту информации от внутренних угроз

  26. Комплексный анализ Анализ контекста Формальный атрибуты: маршруты перемещения информации, кто, куда, когда, какую информацию отправляет Небольшие структурированные часто повторяющиеся данные: паспортные данные, номер кредитных карт и др. Анализ регулярных выражений Цифровые отпечатки Статическая информация: база договоров, нормативные документы, документы ДСП и др. Лингвистический анализ Динамические данные, новые или часто и сильно изменяемые документы: переписка, клиентская база и т.п. Комбинация технологий позволяет защитить любые данные на любом этапе их жизненного цикла

  27. ДОСТОИНСТВА И НЕДОСТАТКИ ТЕХНОЛОГИЙ:КОНТРОЛЬ ДОСТУПА • ДОСТОИНСТВА • Простота внедрения • НЕДОСТАТКИ • Уязвимость перед предоставленным доступом • Невозможность анализа передвижения контента Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  28. ДОСТОИНСТВА И НЕДОСТАТКИ ТЕХНОЛОГИЙ:АНАЛИЗ ТРАФФИКА - БЕЗДОКУМЕНТНЫЕ АЛГОРИТМЫ • ДОСТОИНСТВА • Масштабируемость (независимость от количества документов) • Вложенная классификация инцидентов (понимание содержания документа без доступа к содержимому) • Нечувствительность к «zero day documents» (новые и входящие документы, а также черновики) • Контроль не только утечки информации • НЕДОСТАТКИ • Ложные срабатывания (5-15%) • Зависимость от языка (морфология, compaund, нелатинские языки и т.д.) Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  29. ДОСТОИНСТВА И НЕДОСТАТКИ ТЕХНОЛОГИЙ:АНАЛИЗ ТРАФФИКА - ОСНОВАННЫЕ НА ДОКУМЕНТАХ ТЕХНОЛОГИИ • ДОСТОИНСТВА • Простота настройки (указание системе документа) • Более точные срабатывания (по сравнению с лингвистикой) • Независимость от языка • Защита нетекстовой информациии (базы данных, чертежи) • НЕДОСТАТКИ • Плохая масштабируемость (рост базы отпечатков) • Чувствительность к «zero day documents» • Фокус только на защите проиндексированных объектов Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  30. ДОСТОИНСТВА И НЕДОСТАТКИ ТЕХНОЛОГИЙ:ЗАЩИЩЕННЫЙ ДОКУМЕНТООБОРОТ • ДОСТОИНСТВА • 100% точность срабатывания • Возможность трекинга документов • Защита любых видов информациии • НЕДОСТАТКИ • Сложное администрирование • Фокус на контейнерах, а не на содержимом • Непомеченные файлы беззащитны • Полновластие автора документа Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  31. ДОСТОИНСТВА И НЕДОСТАТКИ ТЕХНОЛОГИЙ:CORPORATE SPYWARE • ДОСТОИНСТВА • Наблюдение всегда за всеми • НЕДОСТАТКИ • Неэффективное индексирование Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  32. КАК ЖЕ ВЫБИРАТЬ? • АНАЛИЗ • Где хранится информация • Какого она вида • У кого к ней доступ • Какие у нее классы и категории • ВНЕДРЕНИЕ • Оргмеры • Контроль доступа • Pre-DLP • Контроль перемещения контента • Хранение и управление инцидентами • Присмотритесь к гибридному анализу Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  33. Статическая или редко меняющаяся информация (например, корпоративная библиотека) Цифровые отпечатки Динамическая информация, имеющая высокую ценность (прописанные маршруты + ограниченный доступ) Закрытый сегмент или защищенный документооборот Статическая и динамическая информация, в том числе в заведомо неизвестном формате и незаданным уровнем конфиденциальности документа Категоризация «на лету» Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  34. Перехват и фильтрация трафика Анализ перехваченного трафика и принятие решения Хранение и ретроспективный анализ перехваченных сообщений • Сохранение оригинальных сообщений в базе данных • Полнотекстовый поиск • Легитимное хранение (WORM) для использование в суде • Выявление признаков нежелательной информации в транзакции:лингвистика, статистика, структуры • Выявление бизнес-контеста операции: является ли частью бизнес-процесса • Реакция: блокирование/пропуск + уведомлениеотправителя/автора/и т.д. SMTP HTTP/HTTPS ICQ Печать Сменныеносители Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  35. Хранение и ретроспективный анализ, отчетность Анализ перехваченного трафика и принятие решения Перехват и фильтрация трафика • Сохранение оригинальных сообщений в базе данных • Полнотекстовый поиск • Внутренние расследования • Легитимное хранениедля использование в суде • Обнаружение данных с определенными параметрами (лингвистика, статистика, структуры) • Выявление бизнес-контекста операции: является ли частью бизнес-процесса • Реакция: блокирование, пропуск + уведомлениеотправителя и т.д. SMTP HTTP/HTTPS ICQ XNMP, Skype, MSNP, MMP, Lync FTP Печать Сменныеносители Текст Отсканированные документы

  36. Хранение и ретроспективный анализ, отчетность Анализ перехваченного трафика и принятие решения Перехват и фильтрация трафика • Сохранение оригинальных сообщений в базе данных • Полнотекстовый поиск • Внутренние расследования • Легитимное хранениедля использование в суде SMTP HTTP/HTTPS ICQ XNMP, Skype, MSNP, MMP, Lync (TME 4.0) FTP (TME 4.0) Печать Сменныеносители Текст Отсканированные документы • Обнаружение данных с определенными параметрами (лингвистика, статистика, структуры) • Выявление бизнес-контекста операции: является ли частью бизнес-процесса • Реакция: блокирование, пропуск + уведомлениеотправителя и т.д.

  37. Хранение и ретроспективный анализ, отчетность Анализ перехваченного трафика и принятие решения Перехват и фильтрация трафика • Сохранение оригинальных сообщений в базе данных • Полнотекстовый поиск • Внутренние расследования • Легитимное хранениедля использование в суде SMTP HTTP/HTTPS ICQ XNMP, Skype, MSNP, MMP, Lync (TME 4.0) FTP (TME 4.0) Печать Сменныеносители Текст Отсканированные документы • Обнаружение данных с определенными параметрами (лингвистика, статистика, структуры) • Выявление бизнес-контекста операции: является ли частью бизнес-процесса • Реакция: блокирование, пропуск + уведомлениеотправителя и т.д.

  38. Что скрывается за термином? DLP*is a computer security term referring to systems that identify, monitor, and protect data in use (e.g. endpoint actions), data in motion (e.g. network actions), and data at rest (e.g. data storage) through deep content inspection, contextual security analysis of transaction (attributes of originator, data object, medium, timing, recipient/destination and so on) and with a centralized management framework. *Wikipedia.org

  39. Каковы результаты работы? • Проанализированы более 50 «success stories» о работе DLP-систем • Во всех встречаются слова • «Обнаружены» • «Расследованы» • Слова «Предотвращены» не встречаются

  40. Цифры упрямая вещь 76,2% - российские производители Источник www.anti-malware.ru

  41. ЧАСТЬ ЧЕТВЕРТАЯ: МЕСТО РЕШЕНИЙ ПО ЗАЩИТЕ ОТ ВНУТРЕННИХ УГРОЗ Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  42. Интеграционные решения SOC • Интеграция позволяет • Создать комплексную систему ИБ • Сохранить уже сделанные инвестиции в системы ИТ и ИБ • Минимизировать изменения инфраструктуры при развёртывании Системы • Использовать преимущества решений, лидирующих в своих направлениях ИБ и ИТ UTM SIEM DLP-система Device Control Incident Manager DRM/RMS/IRM Web-appliances

  43. Архитектура совместного решения DLP и DRM Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  44. SMTP, HTTP, HTTPS Оповещение об инцидентах, Сценарии реакций на инциденты InfoWatch Traffic Monitor Анализ исходящего трафика на утечки Индексированный контент InfoWatch Traffic Monitor Полнотекстовый архив, Хранение и поддержка расследований Ретроспективный анализ, Расследование инцидентов Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  45. ЧАСТЬ ПЯТАЯ: ЮРИДИЧЕСКИЕ РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012

  46. БАЛАНС ЗАКОНОВ • Конституционное право сотрудников на тайну переписки и неприкосновенность частной жизни (ч. 2, ст. 23 Конституции РФ) VS • Право компаний на защиту коммерческой тайны и интеллектуальной собственности • Обязанность компаний защищать информацию, оборот которой регулируется государством Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012 45

  47. КОНСТИТУЦИОННЫЕ ПРАВА Статья 20, п 1.Каждый имеет право на жизнь. Статья 21, п 2. Никто не должен подвергаться пыткам, насилию, другому жестокому или унижающему человеческое достоинство обращению или наказанию. Никто не может быть без добровольного согласия подвергнут медицинским, научным или иным опытам. Статья 23, п 1.Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. Статья 23, п 2.Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Статья 24, п 1.Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются. Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012 46

  48. В ЛЮБОМ ЮРИДИЧЕСКОМ ЛАНДШАФТЕ Просмотр сообщений электронной почты и содержимого рабочей станции возможен только в случае наличия: • Санкции суда • Согласия владельца (отправителя, получателя) Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012 47

  49. ВАРИАНТ 1: «ДЕЛОВОЙ» ПОРОЖДЕННЫЕ РИСКИ • Сотрудник может нарушит трудовое право (штраф, выговор, увольнение) • Тогда офицер безопасности нарушит уголовное право (138 статья УК, до 3 лет лишения свободы) • Письменный запрет на использование служебных ресурсов для личных нужд с письменным согласием сотрудника • Контроль ресурсов в предположении, что в информационной системе личной информации нет Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012 48

  50. ВАРИАНТ 2: «ГУЛАГ» ПОРОЖДЕННЫЕ РИСКИ • Заведомый отказ от неотъемлемого конституционного права юридически ничтожен • Офицер безопасности нарушает уголовное право (138 статья УК, до 3 лет лишения свободы) • Письменное разрешение сотрудника на ознакомление с его корпоративной перепиской и содержимым компьютера • Контроль ресурсов в предположении, что это разрешение легитимно Хайретдинов Р.Н. Курс МБА «Внутренние угрозы информационной безопасности». (с) 2012 49

More Related