1 / 19

www.searchinform.ru

Kontrola kanałów przekazu danych konfidencialnych i najbardziej typowe problemy zabezpieczenia bezpieczeństwa informacyjnego firm. www.searchinform.ru. Możliwe sposoby przekazu informacji konfidencjalnych. List elektroniczny z kosztowną informacją może być wysłany przez protokół mailowy .

finola
Download Presentation

www.searchinform.ru

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kontrola kanałów przekazudanych konfidencialnychi najbardziej typowe problemyzabezpieczenia bezpieczeństwa informacyjnego firm www.searchinform.ru

  2. Możliwe sposoby przekazuinformacji konfidencjalnych List elektronicznyz kosztowną informacjąmoże być wysłany przez protokół mailowy. Informacje można wysłaćprzez komunikatory (gadu-gadu, ICQ, MSN Messenger, QIP, Jabber). Wiadomość głosowa lub textowa, wysłana przezSkype, też może utrzymywać cenną informację. Informacja może być umieszczona na forum, w blogach, przekazana sieciami socialnymi,a taksamo przezFTP. Informacja może być zapisana na dyski przenośne (USB-pendrivelubCD/DVD). Informacje można wydrukować na drukarce. www.searchinform.ru

  3. Bezpieczeństwo informacji powinno pomagać biznesowi, nie utrudniając go. Wszystkie kanały komunikacji powinny być otwarte Często, aby zapobiec wyciekom informacji, firmy zabraniają pracownikom korzystania z wygodnych i popularnych kanałów transmisji i komunikacji ze światem zewnętrznym. Na przykład, ze względu na bezpieczeństwo użytkownicy mogą korzystać tylko z poczty korporacyjnej,natomiast narzędzia, takie jak Skype, są zakazane, mimo że w wielu przypadkach mogą zwiększyć wydajność pracy. Nowoczesny system informacji o bezpieczeństwie powinien umożliwiać pracownikowi korzystania ze wszystkich kanałów do przekazywania informacji, a poza tym przechwytywać i analizować przepływ informacji napływających za pośrednictwem tych kanałów. www.searchinform.ru

  4. Bezpieczeństwo informacji - to kontrolowanie wszystkich kanałów komunikacji W filmie animowanym "Czarnoksiężnik z krainy Oz" na granicy kraju stała brama, której strzegł wielki straszny wilk - nikt nie mógł przejść. Ale reszta granicy po prostu była namalowana. To samo dotyczy bezpieczeństwa informacyjnego: na przykład, jeśli wziąć pod kontrolę tylko korzystanie z pendrive, dysków i innych nośników, dane będą normalnie przesyłane za pośrednictwem poczty elektronicznej lub klientów IM. Albo na przykład, panuje przekonanie, że przechwyt informacji przekazywanych poprzez Skype jest niemożliwy. Dlatego ludzie są o wiele bardziej chętni komunikować się za pomocą Skype w miejscu pracy niż za pomocą innych komunikatorów internetowych. W związku z tym z pewnością powinniśmy monitorować tekstowy i głosowy trafik oraz pliki przesyłane przez Skype. Realizacjapełnowartościowejpolityki bezpieczeństwa informacyjnegojest niemożliwaprzy istnieniuchociażby jednego niekontrolowanegokanału przekazu informacji. www.searchinform.ru

  5. Narzędzia analityczne w zakresie bezpieczeństwa informacji Najważniejszym elementem każdego systemu bezpieczeństwa informacji jest moduł analizy. Jednoczesne wykorzystanie wszystkich typów poszukiwania pozwala maksymalnie efektywnie zabezpieczyć dane konfidencjalne w sieciach korporacyjnych i znacznie obniżyć koszty ich analizy. www.searchinform.ru

  6. Narzędzia analityczne w zakresie bezpieczeństwa informacji Synonimy Osobno stoi problem przeszukiwania logów rozmów ICQ czy Skype na ten temat, np. otrzymywanie "łapówek". Aby rozwiązać ten problem nie wystarczy znaleźć słowa kluczowe, należy również wziąć pod uwagę wszystkie ich warianty (synonimy). Ponadto, synonimy nie w ich zwykłym znaczeniu, a mianowicie użytkownikowe, takie jak: • Pytanie, problem, sprawa, zadanie, trudność • Pieniądze, płatność, kapusta, prezydenci, wdzięczności, obietnica • Usługa, pomoc, wsparcie, promocja • Podczas wyszukiwania słów „problem” i „pomoc" znaleźliśmy zwrot w dialogu: • Tak, ale osoba, która zadecyduje o to pytanie, ilością prezydentów nie jest zadowolona. • - Tak, on nigdyw tych pytaniach nie okazywałwsparcia. Może nie jest kompetentny?

  7. Domeny Integracja z domenem systemu Windows umożliwia pozytywną identyfikację użytkownika, który wysłał e-mail, Skype, ICQ, MSN, Jabber, zostawił wiadomość na forum lub w blogu, nawet jeśli pracownik skorzystał z bezpłatnej skrzynki pocztowej na zewnętrznym serwerze, podał fałszywy nickname lub wszedł do sieci z innego komputera. www.searchinform.ru

  8. Rozpoznawanie sztuczek insajderów Często pozbawieni skrupułów pracownicy próbują oszukać służbę bezpieczeństwa, przekazując informacje w formie graficznej lub, na przykład, w zaszyfrowanym archiwum. • Dla pełnej kontroli nezbędne jest: • rozpoznawanie tekstu w plikach graficznych i wyszukiwanie go • wykrywanie transmisji zaszyfrowanych plików na wszystkich możliwych kanałach wycieku informacji • identyfikacja przesyłanych plików o zmienionym typie www.searchinform.ru

  9. Monitorowanie nastroju w zespole Aby zapobiec powstaniu negatywnego wizerunku organizacji i przewidzieć ewentualny wyciek cennych informacji dla firmy, ważne jest znać nastroje w zespole. Opinie pracowników na temat firmy i zarządu są często odzwierciedlone w ich komunikacjach na ICQ i Skype, na forum, w blogach i sieciach społecznych. www.searchinform.ru

  10. Ustalenie i monitorowania grupy ryzyka Pracowników, którzy są pod podejrzeniem, należy ścisłe monitorować. Trzeba przeanalizować wszystkie informacje, które trafiają do świata zewnętrznego z ich kont. • Do grupy ryzyka trzeba włączyć: • Pracowników, którzy są postrzegani w naruszeniu zasad bezpieczeństwa informacji • Pracowników, którzy wykorzystują rozmaite sztuczki (zmiana nazwy plików, archiwa zabezpieczone hasłem, itp.) • Niezadowolonych pracowników (negatywne rozmowy na temat pracy firmy, kierownictwa, itp.) • Pracowników, efektywność pracy których upadła. • Pracowników związanych z przepływami towarów i finansów, a także niektórych kierowników średniego szczebla (szefowie departamentów) www.searchinform.ru

  11. Prowadzenie oficjalnych dochodzeń W wypadku wycieku informacji chronionych przez systemy bezpieczeństwa informacji można zorganizować oficjalne dochodzenie. Aby to zrobić potrzebne są: • archiwum przechwyconej informacji; • możliwość zobaczyć log działalności pracowników we wszystkich kanałach przekazu informacji; • kontrola zawartościkomputerów pracownikówi dysków sieciowych; Jako środek zapobiegawczy jest przydatne przeprowadzenie retrospektywnego monitorowania aktywności 1-2% pracowników organizacji w ciągu ostatniego miesiąca. W przypadku wystąpienia jakichkolwiek incydentów związanych z naruszeniem zasad bezpieczeństwa informacji organizacji, pracownik musi zostać dodany do listy aktywnego monitorowania (tzn. grupa ryzyka). www.searchinform.ru

  12. Kontur bezpieczeństwa informacyjnego «Kontur bezpieczeństwa informacyjnegoSearchInform» rozwiązuje wszystkie te problemy w praktyce. Może pomóc zidentyfikować przecieki poufnych informacji i danych osobowych poprzez e-mail, ICQ i inne komunikatory, Skype, sieci społeczne, forum i blogi, urządzeia zewnętrzne (USB / CD/DVD), dokumenty wysyłane do drukowania. www.searchinform.ru

  13. Elementy KBI Przechwytywanie trafiku internetowego SearchInform NetworkSniffer pozwala na przechwycenie informacji przesyłanych przez Internet. Obsługuje wszystkie popularne protokoły, które mogą być używane przez insiderów. Podtrzymywóje serwery proxy - zarówno oprogramowane (Kerio, kalmary, itp.) oraz metalowe (BlueCoat, IronPort, itp.) - standardowy protokół ICAP. • Poczta elektroniczna • Jeden z najbardziej niebezpiecznych kanałów wycieku, bo umożliwia przekazywanie dużych ilości danych. Obsługuje protokoły SMTP, POP3, MAPI, IMAP. • HTTP • Możliwe są wycieki informacji w sieci społeczne, blogi, na forum, a taksamo przez Web-aplikacjedla wysyłania poczty elektroniczneji SMS, Web-czaty. • FTP • Protokół ten - najważniejszy środek przesyłania dużych ilości danych i może być wykoryzstywany przez nieuczciwych pracowników do przenoszenia baz danych, rysunków szczegółowych i zeskanowanych dokumentów. www.searchinform.ru

  14. Elementy KBI Skype «Kontur bezpieczeństwa informacyjnego SearchInform» jest pierwszym oprogramowaniemw strefie bezpieczeństwa informacyjnego, które zabezpiecza przechwycenienie tylko głosowychi tekstowych wiadomości, ale i plików, przekazywanych przezSkype. • Komunikatory (IM) • Obsługiwane są protokoły aktywnie wykorzystywane przez pracowników biurowych: ICQ, MSN, Gadu-Gadu, Jabber. PrintSniffer Jest to program, który monitoruje zawartość dokumentów wysłanych do druku. Wszystkie dane są przechwytywane, zawartość pliku jest indeksowana i przechowywana w określonym przedziale czasu. Śledząc dokumenty drukowane na drukarce, można nie tylko zapobiec próbom kradzieży informacji, ale również ocenić wydajność korzystania z drukarki każdego pracownika aby uniknąć przekraczania kosztów papieru i toneru. www.searchinform.ru

  15. Elementy KBI DeviceSniffer– program, który wykonuje kontrolę zewnętrznych nośników podłączonych do komputera (flash USB, CD-ROM, dysk zewnętrzny). Za pomocą tego programu można uniknąć wycieku dużych ilości danych, które kopiuje insider do zewnętrznych nośników z powodu niemożliwości ich przesyłania za pośrednictwem Internetu. • MonitorSnifferPrzeznaczony jest dlaprzechwytywania informacji, odtwarzanej na monitorachużytkownikówi zapisywania zdjęćekranu do bazy danych. Jest możliwa kontrolamonitorów jednego albo kilku użytkownikóww reżymie “live”, można śledzić stan ekranówużytkowników serverów terminalnych, pracujących przez RDP. www.searchinform.ru

  16. Elementy KBI • FileSniffer nadzoruje pracę użytkowników na udziałach sieciowych, które zawierają duże ilości danych, nie przeznaczonych do dystrybucji na zewnątrz firmy. Kopiując dokumentów z tychże środków pracownicy mogą sprzedawać firmowe tajemnice. SearchInform FileSniffer pozwala na kontrolowanie wszystkich operacji z plikami na współdzielonych zasobach sieciowych, chroniąc zapisane na nie informacje. Indeksowanie stacji roboczychumożliwia śledzenie w czasie rzeczywistym pojawienia, kopiowania, przenoszenia i usuwania poufnych informacji na stacjach roboczych użytkowników. Podobny audyt komputerów użytkowników całej sieci lokalnej pozwoli szybko znaleźć pracownika, który wysyła prywatne dokumenty korporacyjne. www.searchinform.ru

  17. Elementy KBI • SearchInform ReportCenter - narzędzie, które pozwala dowiedzieć się z kim rozmawiają pracownicy w danym okresie czasu dla każdego z kanałów wymiany informacji zarówno wewnątrz firmy i poza nią. Grafik umożliwia wizualizację stosunków jak wszystkich pracowników, tak i konkretnego użytkownika. Więc jest możliwe zidentyfikowanie tych najbardziej intensywnie przepisywujących się z niepożądanymi odbiorcami pracowników. • Aplikacja umożliwia również linki do różnicowania barwy w zależności od liczby przeniesionych stanowisk dla pracowników, co ułatwia identyfikację wizualną "nienormalnie" towarzyskich użytkowników. Ponadto, każdy link znajduje ma wizerunek kanału, przez który komunikacja została przeprowadzona. www.searchinform.ru

  18. Elementy KBI Kontrola laptopów Laptop - to nie tylko wygodne narzędzie pracy, z którego korzysta większość pracowników w biurze, w podróżach służbowych i w domu, ale także poważne zagrożenie dla organizacji bezpieczeństwa informacji. Poza siecią kontrolowaną przez pracodawcę, pracownik może wysłać ważne dane z laptopa osobom trzecim. SearchInform EndpointSniffer pozwala to kontrolować. Zbiera on wysyłane dane, które będą przedstawione do analizy w dział bezpieczeństwa natychmiast, jak tylko laptop będzie ponownie w sieci firmowej. Współpracuje z danymi przesyłanymi za pośrednictwem poczty (IMAP / MAPI, a przez SMTP/POP3 - z szyfrowaniem), web-form (HTTP / HTTPS), komunikatorów (Gadu-Gadu, Jabber, MSN Messenger), FTP, Skype, przekazywanymi do drukarki. Możliwe jest także monitorowanie aktywności pracowników w czasie rzeczywistym za pomocą okresowgo zrzutu ekranu. Agent EndpointSniffer starannie ukrywa swoją obecność na laptopie. www.searchinform.ru

  19. Zalety KIBu 1. Łatwość i szybkość instalacji. Proces instalacji zajmuje tylko parę godzini nie wpływa na funkcjonowanie innych systemów. • 2. Możliwość kontroli wszystkich kanałów przekazania informacji, w tym Skype, sieci socjalne, drukarki, itp. • Funkcja «znajdź podobne». Pozwala szybko i niezawodnie konfigurować system ostrzegania, bez udziału ekspertów zewnętrznych. Ponadto, dla skutecznej ochrony danych wymaga minimalnego wysiłku do analizy przepływów informacyjnych. • 4. Pełna integracja z domenem Windows pozwala niezawodnie zidentyfikować użytkownika. • 5. Zaawansowane funkcje wyszukiwania pozwalają na skuteczną ochronę poufnych danych przy minimalnym wysiłku, potrzebnym do analizy przepływu informacji(wystarczy 1 oficera bezpieczeństwa dla kierowania 1000 - 1500 stacji roboczych w organizacji). www.searchinform.ru

More Related