SlideShare une entreprise Scribd logo
1  sur  23
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Предотвращение утечки
конфиденциальной информации в
электронном документообороте
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Виновники утечек
Источник: аналитический центр компании InfoWatch
В 67% случаев виновниками утечек информации были настоящие или бывшие
сотрудники. Более чем в 1% случаев зафиксирована вина руководителей
организаций (топ-менеджмент, главы отделов и департаментов).
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Мотивы внутренних нарушителей
Источник: аналитический центр компании InfoWatch, исследование «Лаборатории Касперского».
Три из пяти главных причин утечек корпоративной информации связаны
с действиями людей: это и случайные утечки, спровоцированные сотрудниками
(8% случаев), и утечки с мобильных устройств работников (7%),
и корпоративный шпионаж (7%).
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Каналы утечек
Источник: аналитический центр компании InfoWatch
Компании несут огромные финансовые потери. Одна утечка данных способна
кардинально изменить будущее бизнеса, негативно повлиять на стратегию
организации.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Пути утечки бумажных документов
Вынос оригинала или
твердой копии документа,
утеря, кража
Фото
конфиденциального
документа
Передача по электронным
каналам в виде графического
файла (фото экрана)
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 6
Пример утечки
Источник: портал delfi.lv
Министр экономики Латвии Вячеслав Домбровский отметил, что утечка данных
и геополитические обстоятельства создали «помехи» конкуренции. Число
потенциальных покупателей банка уменьшилось, некоторые инвесторы
узнали об интересах конкурентов, заявил господин Домбровский. В итоге цена
актива существенно упала.
Утечка копий бумажных документов в
процессе продажи контролируемого
латвийским государством коммерческого банка
Citadele обошлась Латвии в 7 млн. евро.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 7
Пример утечки
Источник: портал Triblive
Система информационной безопасности банка не позволила Эйлин просто
скопировать данные клиентов в электронном виде, поэтому ей пришлось
фотографировать экран компьютера. По оценкам PNC Bank, ущерб от
действий бывшего топ-менеджера составил 250 млн. долл. Представители
банка говорят как минимум о 15 крупных клиентах, которые ушли к конкуренту
вслед за госпожой Дейли.
Топ-менеджер PNC Bank Эйлин Дейли (Eileen Daly)
фотографировала экран своего компьютера на
личный мобильный телефон незадолго до того, как
поменяла работу и ушла к конкурентам в Morgan
Stanley.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 8
Пример утечки
Источник: портал delfi.lv
Среди строительного мусора находились анкеты с паспортными данными,
выписки по счетам, заявления на выдачу кредитов, сведения о
содержимом банковских ячеек, служебная переписка, копии трудовых
книжек и других документов. Документы были вывезены из отделения банка
в процессе его реконструкции. Аналогичный инцидент был зафиксирован в
2013 году и в одном из московских офисов Сбербанка.
В 2014 году в России произошли громкие инциденты
внутренней безопасности Сбербанка. В январе в
Ижевске на местной свалке были обнаружены
конфиденциальные документы из отделения
Сбербанка.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 9
Пострадавшие от утечек информации компании
Источник: аналитический центр компании InfoWatch
Сообщения об утечках не сходят с полос ведущих СМИ, что связано как с
масштабом явления (миллионы скомпрометированных данных), так и с
громкими именами компаний, пострадавших от утечек.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 10
Финансовые потери
Годы судебных разбирательств
Репутационные издержки
Падение капитализации
Ухудшение имиджа компании
Потеря лояльных клиентов
Убытки
В среднем организации теряют 2 млрд. руб. от каждой крупной утечки, при
этом максимальные потери от одного инцидента составили около 4 млрд. руб.
Источник: портал banki.ru, российский обзор экономических преступлений PWC
По данным российского сообщества в 28% случаях самым серьезным
последствием являются финансовые потери компаний.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 11
Решение по защите документов
 Защита конфиденциальных документов и
документов, составляющих коммерческую тайну.
 Скрытая маркировка электронных и печатных
документов.
 Расследование инцидентов утечки
информации – кто, когда и как.
 Сопоставление и выявление степени
совпадения данной бумажной или электронной
копии документа с копиями исходного
документа.
 Внесение трудноразличимых отличий,
предназначенных для идентификации каждой
отдельно взятой копии печатного документа.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 12
Принцип скрытой защиты
В основе решения лежит сложный математический алгоритм на базе
аффинных преобразований, модификаций межбуквенных и межстрочных
интервалов. Что позволяет генерировать около 4 000 распознаваемых копий
одного документа, не имеющих визуальных отличий от оригинального
документа.
 Уникальность каждого
экземпляра при неизменности
содержания
 Отсутствие видимых удаляемых
признаков
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 13
Принцип распознавания: оригинал
 Оригинал документа
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 14
Принцип распознавания: копия
 Преобразованная копия документа
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 15
Принцип распознавания: наложение
 Сравнение оригинала и копии
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 16
Результат расследования
Система распознает документы с точностью до 99%, что означает однозначное
определение нарушителя.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 17
Интеграция
Сервисы SafeCopy могут интегрироваться в офисные приложения Microsoft в
виде встраиваемого плагина, в системы электронного документооборота (СЭД/
ЭА) на предприятии в виде коннекторов, в DLP-системы и устройства печати.
Также SafeCopy интегрировано с службой каталогов Active Directory.
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 18
Интеграция с СЭД
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В19
Интеграция с устройствами печати
Сервер SafeCopy
1
Программный сервис
мониторинга портов
печати Konica Minolta
2
3
5
LPR
http(s)
4
http(s)
http(s)
6
Оригинальный
документ
Маркированный
документ
Реализован в двух основных сценариях работы – штатный режим печати
(обычная печать сотрудника), режим печати секретаря (печать документа на
несколько человек под одним аккаунтом).
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 20
Технические характеристики
 Максимальное количество защищенных копий - до 4000 шт.
 Максимальное количество пользователей системы - неограниченно
 Максимальный размер загружаемого файла – 100 Мбайт
 Поддерживаемые форматы документов:
Microsoft Word (.doc, .docx)
Microsoft Excel (.xls, .xlsx)
Portable Document Format (.pdf, .pdf/A)
Microsoft Powerpoint (.ppt, .pptx)
Tagged Image File Format (.tiff)
Joint Photographic Experts Group (.jpeg)
Portable Network Graphics (.png)
Bitmap Picture (.bmp)
PostScript (.ps)
 Поддерживаемые языки документов:
Русский, английский, французский, немецкий, китайский
 Поддерживаемые размеры документов: А3, А4
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 21
Соответствие стандартам и законодательству
Доктрина информационной
безопасности Российской
Федерации от 05.12.2016 № 646
Стратегия развития информацион-
ного общества в РФ на 2017-2030
годы от 09.05.2017 № 203
Федеральные законы и указы
президента (>20)
Документы уполномоченных
федеральных органов
Сертификация средств защиты
информации и аттестации объектов
информатизации по требованиям
безопасности информации (ФСТЭК)
Постановления Правительства РФ
Существенная часть отечественных решений ориентировна на нормативные
требования ФСТЭК России, ФСБ России, Роскомнадзора.
Программное обеспечение SafeCopy имеет:
 Сертификат соответствия требованиям безопасности информации ФСТЭК
(№2823, выдан ФСТЭК России 22 января 2013 г.)
 Сертификат ГАЗПРОМСЕРТ (№ГО00.RU. 1113.H00287 от 15.01.2014 г.)
 Реестр программного обеспечения Минкомсвязи (№ 529 от 29.04.2016 г.)
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
программно-технический комплекс защиты
управления и мониторинга сетевого оборудования
защита корпоративной мобильной связи
мониторинг местоположения сотрудников и
объектов по данным беспроводной связи
защита конфиденциальных документов и
документов, составляющих коммерческую тайну
автоматизация предсменного медицинского обследования
и мониторинг состояния здоровья сотрудников
Решения SafeTechnologies
З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 23
Середнева Анастасия Викторовна
Менеджер по развитию бизнеса
Тел.: +7 (495) 646-75-63 доб. 00278
Моб: +7 (968) 667-52-94
E-mail: aseredneva@niisokb.ru
Web: www.niisokb.ru
Вопросы?

Contenu connexe

Tendances

Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Positive Hack Days
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
Positive Hack Days
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
RISClubSPb
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
Positive Hack Days
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Expolink
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
Expolink
 

Tendances (20)

Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Конкурентная Разведка в Интернете
Конкурентная Разведка в ИнтернетеКонкурентная Разведка в Интернете
Конкурентная Разведка в Интернете
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПСЭволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
"Право на забвение" - реакция пользователей сети
"Право на забвение" - реакция пользователей сети"Право на забвение" - реакция пользователей сети
"Право на забвение" - реакция пользователей сети
 
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
InfoWatch. Василий Радьков. "InfoWatch traffic monitor: Ловим злоумышленников...
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
 

Similaire à Предотвращение утечки конфиденциальной информации в электронном документообороте

Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
Expolink
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_report
malvvv
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
Expolink
 

Similaire à Предотвращение утечки конфиденциальной информации в электронном документообороте (20)

Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Itb
ItbItb
Itb
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Semantic archive for economic security servecis
Semantic archive for economic security servecisSemantic archive for economic security servecis
Semantic archive for economic security servecis
 
Кибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий ГанжелоКибербезопасность. Дмитрий Ганжело
Кибербезопасность. Дмитрий Ганжело
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_report
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 

Plus de Docsvision

Plus de Docsvision (20)

Docsvision 5. Административное делопроизводство
Docsvision 5. Административное делопроизводствоDocsvision 5. Административное делопроизводство
Docsvision 5. Административное делопроизводство
 
Управление закупочной документацией на базе СЭД / ECM платформы Docsivion
Управление закупочной документацией на базе СЭД / ECM платформы DocsivionУправление закупочной документацией на базе СЭД / ECM платформы Docsivion
Управление закупочной документацией на базе СЭД / ECM платформы Docsivion
 
Внедрение СЭД/ECM Docsvision в СТД «Петрович»
Внедрение СЭД/ECM Docsvision в СТД «Петрович»Внедрение СЭД/ECM Docsvision в СТД «Петрович»
Внедрение СЭД/ECM Docsvision в СТД «Петрович»
 
Автоматизация документооборота в фармацевтической компании НТФФ «Полисан»
Автоматизация документооборота в фармацевтической компании НТФФ «Полисан»Автоматизация документооборота в фармацевтической компании НТФФ «Полисан»
Автоматизация документооборота в фармацевтической компании НТФФ «Полисан»
 
Внедрение электронного документооборота в Группе компаний ОАО «Кировский завод»
Внедрение  электронного документооборота в Группе компаний ОАО «Кировский завод»Внедрение  электронного документооборота в Группе компаний ОАО «Кировский завод»
Внедрение электронного документооборота в Группе компаний ОАО «Кировский завод»
 
Документ-сканеры Canon в задачах электронного документооборота
Документ-сканеры Canon в задачах электронного документооборотаДокумент-сканеры Canon в задачах электронного документооборота
Документ-сканеры Canon в задачах электронного документооборота
 
Автоматизация специализированных и отраслевых бизнес-задач
Автоматизация специализированных и отраслевых бизнес-задачАвтоматизация специализированных и отраслевых бизнес-задач
Автоматизация специализированных и отраслевых бизнес-задач
 
Практика перехода предприятий на юридически значимый безбумажный документообо...
Практика перехода предприятий на юридически значимый безбумажный документообо...Практика перехода предприятий на юридически значимый безбумажный документообо...
Практика перехода предприятий на юридически значимый безбумажный документообо...
 
СЭД/ECM Docsvision как современная масштабируемая платформа управления докуме...
СЭД/ECM Docsvision как современная масштабируемая платформа управления докуме...СЭД/ECM Docsvision как современная масштабируемая платформа управления докуме...
СЭД/ECM Docsvision как современная масштабируемая платформа управления докуме...
 
Обработка документов с рукописным текстом в Docsvision
Обработка документов с рукописным текстом в DocsvisionОбработка документов с рукописным текстом в Docsvision
Обработка документов с рукописным текстом в Docsvision
 
Автоматизация проведения негосударственной экспертизы проектной документации
Автоматизация проведения негосударственной экспертизы проектной документацииАвтоматизация проведения негосударственной экспертизы проектной документации
Автоматизация проведения негосударственной экспертизы проектной документации
 
Архивное делопроизводство на базе Docsvision
Архивное делопроизводство на базе DocsvisionАрхивное делопроизводство на базе Docsvision
Архивное делопроизводство на базе Docsvision
 
Вебинар "Методика привлечения контрагентов для перехода на безбумажный ДО"
Вебинар "Методика привлечения контрагентов для перехода на безбумажный ДО"Вебинар "Методика привлечения контрагентов для перехода на безбумажный ДО"
Вебинар "Методика привлечения контрагентов для перехода на безбумажный ДО"
 
Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"Вебинар №5 "План и методика перехода на безбумажный документооборот"
Вебинар №5 "План и методика перехода на безбумажный документооборот"
 
Web-клиент Docsvision 5
Web-клиент Docsvision 5Web-клиент Docsvision 5
Web-клиент Docsvision 5
 
Вебинар №4 «IT-инфраструктура безбумажной работы»
Вебинар №4 «IT-инфраструктура безбумажной работы»Вебинар №4 «IT-инфраструктура безбумажной работы»
Вебинар №4 «IT-инфраструктура безбумажной работы»
 
Новые цели и задачи СЭД / ECM - Владимир Андреев, Docsvision
Новые цели и задачи СЭД / ECM - Владимир Андреев, DocsvisionНовые цели и задачи СЭД / ECM - Владимир Андреев, Docsvision
Новые цели и задачи СЭД / ECM - Владимир Андреев, Docsvision
 
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДО
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДОВебинар №3. Чего мы опасаемся при переходе к ЮЗДО
Вебинар №3. Чего мы опасаемся при переходе к ЮЗДО
 
Вебинар 2. Электронная подпись - просто о сложном
Вебинар 2. Электронная подпись - просто о сложномВебинар 2. Электронная подпись - просто о сложном
Вебинар 2. Электронная подпись - просто о сложном
 
Вебинар №1. Что такое безбумажный юридически значимый документооборот (ЮЗДО)
Вебинар №1. Что такое безбумажный юридически значимый документооборот (ЮЗДО)Вебинар №1. Что такое безбумажный юридически значимый документооборот (ЮЗДО)
Вебинар №1. Что такое безбумажный юридически значимый документооборот (ЮЗДО)
 

Предотвращение утечки конфиденциальной информации в электронном документообороте

  • 1. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В Предотвращение утечки конфиденциальной информации в электронном документообороте
  • 2. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В Виновники утечек Источник: аналитический центр компании InfoWatch В 67% случаев виновниками утечек информации были настоящие или бывшие сотрудники. Более чем в 1% случаев зафиксирована вина руководителей организаций (топ-менеджмент, главы отделов и департаментов).
  • 3. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В Мотивы внутренних нарушителей Источник: аналитический центр компании InfoWatch, исследование «Лаборатории Касперского». Три из пяти главных причин утечек корпоративной информации связаны с действиями людей: это и случайные утечки, спровоцированные сотрудниками (8% случаев), и утечки с мобильных устройств работников (7%), и корпоративный шпионаж (7%).
  • 4. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В Каналы утечек Источник: аналитический центр компании InfoWatch Компании несут огромные финансовые потери. Одна утечка данных способна кардинально изменить будущее бизнеса, негативно повлиять на стратегию организации.
  • 5. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В Пути утечки бумажных документов Вынос оригинала или твердой копии документа, утеря, кража Фото конфиденциального документа Передача по электронным каналам в виде графического файла (фото экрана)
  • 6. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 6 Пример утечки Источник: портал delfi.lv Министр экономики Латвии Вячеслав Домбровский отметил, что утечка данных и геополитические обстоятельства создали «помехи» конкуренции. Число потенциальных покупателей банка уменьшилось, некоторые инвесторы узнали об интересах конкурентов, заявил господин Домбровский. В итоге цена актива существенно упала. Утечка копий бумажных документов в процессе продажи контролируемого латвийским государством коммерческого банка Citadele обошлась Латвии в 7 млн. евро.
  • 7. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 7 Пример утечки Источник: портал Triblive Система информационной безопасности банка не позволила Эйлин просто скопировать данные клиентов в электронном виде, поэтому ей пришлось фотографировать экран компьютера. По оценкам PNC Bank, ущерб от действий бывшего топ-менеджера составил 250 млн. долл. Представители банка говорят как минимум о 15 крупных клиентах, которые ушли к конкуренту вслед за госпожой Дейли. Топ-менеджер PNC Bank Эйлин Дейли (Eileen Daly) фотографировала экран своего компьютера на личный мобильный телефон незадолго до того, как поменяла работу и ушла к конкурентам в Morgan Stanley.
  • 8. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 8 Пример утечки Источник: портал delfi.lv Среди строительного мусора находились анкеты с паспортными данными, выписки по счетам, заявления на выдачу кредитов, сведения о содержимом банковских ячеек, служебная переписка, копии трудовых книжек и других документов. Документы были вывезены из отделения банка в процессе его реконструкции. Аналогичный инцидент был зафиксирован в 2013 году и в одном из московских офисов Сбербанка. В 2014 году в России произошли громкие инциденты внутренней безопасности Сбербанка. В январе в Ижевске на местной свалке были обнаружены конфиденциальные документы из отделения Сбербанка.
  • 9. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 9 Пострадавшие от утечек информации компании Источник: аналитический центр компании InfoWatch Сообщения об утечках не сходят с полос ведущих СМИ, что связано как с масштабом явления (миллионы скомпрометированных данных), так и с громкими именами компаний, пострадавших от утечек.
  • 10. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 10 Финансовые потери Годы судебных разбирательств Репутационные издержки Падение капитализации Ухудшение имиджа компании Потеря лояльных клиентов Убытки В среднем организации теряют 2 млрд. руб. от каждой крупной утечки, при этом максимальные потери от одного инцидента составили около 4 млрд. руб. Источник: портал banki.ru, российский обзор экономических преступлений PWC По данным российского сообщества в 28% случаях самым серьезным последствием являются финансовые потери компаний.
  • 11. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 11 Решение по защите документов  Защита конфиденциальных документов и документов, составляющих коммерческую тайну.  Скрытая маркировка электронных и печатных документов.  Расследование инцидентов утечки информации – кто, когда и как.  Сопоставление и выявление степени совпадения данной бумажной или электронной копии документа с копиями исходного документа.  Внесение трудноразличимых отличий, предназначенных для идентификации каждой отдельно взятой копии печатного документа.
  • 12. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 12 Принцип скрытой защиты В основе решения лежит сложный математический алгоритм на базе аффинных преобразований, модификаций межбуквенных и межстрочных интервалов. Что позволяет генерировать около 4 000 распознаваемых копий одного документа, не имеющих визуальных отличий от оригинального документа.  Уникальность каждого экземпляра при неизменности содержания  Отсутствие видимых удаляемых признаков
  • 13. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 13 Принцип распознавания: оригинал  Оригинал документа
  • 14. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 14 Принцип распознавания: копия  Преобразованная копия документа
  • 15. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 15 Принцип распознавания: наложение  Сравнение оригинала и копии
  • 16. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 16 Результат расследования Система распознает документы с точностью до 99%, что означает однозначное определение нарушителя.
  • 17. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 17 Интеграция Сервисы SafeCopy могут интегрироваться в офисные приложения Microsoft в виде встраиваемого плагина, в системы электронного документооборота (СЭД/ ЭА) на предприятии в виде коннекторов, в DLP-системы и устройства печати. Также SafeCopy интегрировано с службой каталогов Active Directory.
  • 18. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 18 Интеграция с СЭД
  • 19. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В19 Интеграция с устройствами печати Сервер SafeCopy 1 Программный сервис мониторинга портов печати Konica Minolta 2 3 5 LPR http(s) 4 http(s) http(s) 6 Оригинальный документ Маркированный документ Реализован в двух основных сценариях работы – штатный режим печати (обычная печать сотрудника), режим печати секретаря (печать документа на несколько человек под одним аккаунтом).
  • 20. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 20 Технические характеристики  Максимальное количество защищенных копий - до 4000 шт.  Максимальное количество пользователей системы - неограниченно  Максимальный размер загружаемого файла – 100 Мбайт  Поддерживаемые форматы документов: Microsoft Word (.doc, .docx) Microsoft Excel (.xls, .xlsx) Portable Document Format (.pdf, .pdf/A) Microsoft Powerpoint (.ppt, .pptx) Tagged Image File Format (.tiff) Joint Photographic Experts Group (.jpeg) Portable Network Graphics (.png) Bitmap Picture (.bmp) PostScript (.ps)  Поддерживаемые языки документов: Русский, английский, французский, немецкий, китайский  Поддерживаемые размеры документов: А3, А4
  • 21. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 21 Соответствие стандартам и законодательству Доктрина информационной безопасности Российской Федерации от 05.12.2016 № 646 Стратегия развития информацион- ного общества в РФ на 2017-2030 годы от 09.05.2017 № 203 Федеральные законы и указы президента (>20) Документы уполномоченных федеральных органов Сертификация средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации (ФСТЭК) Постановления Правительства РФ Существенная часть отечественных решений ориентировна на нормативные требования ФСТЭК России, ФСБ России, Роскомнадзора. Программное обеспечение SafeCopy имеет:  Сертификат соответствия требованиям безопасности информации ФСТЭК (№2823, выдан ФСТЭК России 22 января 2013 г.)  Сертификат ГАЗПРОМСЕРТ (№ГО00.RU. 1113.H00287 от 15.01.2014 г.)  Реестр программного обеспечения Минкомсвязи (№ 529 от 29.04.2016 г.)
  • 22. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В программно-технический комплекс защиты управления и мониторинга сетевого оборудования защита корпоративной мобильной связи мониторинг местоположения сотрудников и объектов по данным беспроводной связи защита конфиденциальных документов и документов, составляющих коммерческую тайну автоматизация предсменного медицинского обследования и мониторинг состояния здоровья сотрудников Решения SafeTechnologies
  • 23. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 23 Середнева Анастасия Викторовна Менеджер по развитию бизнеса Тел.: +7 (495) 646-75-63 доб. 00278 Моб: +7 (968) 667-52-94 E-mail: aseredneva@niisokb.ru Web: www.niisokb.ru Вопросы?