Вебинар №1. Что такое безбумажный юридически значимый документооборот (ЮЗДО)
Предотвращение утечки конфиденциальной информации в электронном документообороте
1. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Предотвращение утечки
конфиденциальной информации в
электронном документообороте
2. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Виновники утечек
Источник: аналитический центр компании InfoWatch
В 67% случаев виновниками утечек информации были настоящие или бывшие
сотрудники. Более чем в 1% случаев зафиксирована вина руководителей
организаций (топ-менеджмент, главы отделов и департаментов).
3. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Мотивы внутренних нарушителей
Источник: аналитический центр компании InfoWatch, исследование «Лаборатории Касперского».
Три из пяти главных причин утечек корпоративной информации связаны
с действиями людей: это и случайные утечки, спровоцированные сотрудниками
(8% случаев), и утечки с мобильных устройств работников (7%),
и корпоративный шпионаж (7%).
4. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Каналы утечек
Источник: аналитический центр компании InfoWatch
Компании несут огромные финансовые потери. Одна утечка данных способна
кардинально изменить будущее бизнеса, негативно повлиять на стратегию
организации.
5. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
Пути утечки бумажных документов
Вынос оригинала или
твердой копии документа,
утеря, кража
Фото
конфиденциального
документа
Передача по электронным
каналам в виде графического
файла (фото экрана)
6. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 6
Пример утечки
Источник: портал delfi.lv
Министр экономики Латвии Вячеслав Домбровский отметил, что утечка данных
и геополитические обстоятельства создали «помехи» конкуренции. Число
потенциальных покупателей банка уменьшилось, некоторые инвесторы
узнали об интересах конкурентов, заявил господин Домбровский. В итоге цена
актива существенно упала.
Утечка копий бумажных документов в
процессе продажи контролируемого
латвийским государством коммерческого банка
Citadele обошлась Латвии в 7 млн. евро.
7. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 7
Пример утечки
Источник: портал Triblive
Система информационной безопасности банка не позволила Эйлин просто
скопировать данные клиентов в электронном виде, поэтому ей пришлось
фотографировать экран компьютера. По оценкам PNC Bank, ущерб от
действий бывшего топ-менеджера составил 250 млн. долл. Представители
банка говорят как минимум о 15 крупных клиентах, которые ушли к конкуренту
вслед за госпожой Дейли.
Топ-менеджер PNC Bank Эйлин Дейли (Eileen Daly)
фотографировала экран своего компьютера на
личный мобильный телефон незадолго до того, как
поменяла работу и ушла к конкурентам в Morgan
Stanley.
8. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 8
Пример утечки
Источник: портал delfi.lv
Среди строительного мусора находились анкеты с паспортными данными,
выписки по счетам, заявления на выдачу кредитов, сведения о
содержимом банковских ячеек, служебная переписка, копии трудовых
книжек и других документов. Документы были вывезены из отделения банка
в процессе его реконструкции. Аналогичный инцидент был зафиксирован в
2013 году и в одном из московских офисов Сбербанка.
В 2014 году в России произошли громкие инциденты
внутренней безопасности Сбербанка. В январе в
Ижевске на местной свалке были обнаружены
конфиденциальные документы из отделения
Сбербанка.
9. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 9
Пострадавшие от утечек информации компании
Источник: аналитический центр компании InfoWatch
Сообщения об утечках не сходят с полос ведущих СМИ, что связано как с
масштабом явления (миллионы скомпрометированных данных), так и с
громкими именами компаний, пострадавших от утечек.
10. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 10
Финансовые потери
Годы судебных разбирательств
Репутационные издержки
Падение капитализации
Ухудшение имиджа компании
Потеря лояльных клиентов
Убытки
В среднем организации теряют 2 млрд. руб. от каждой крупной утечки, при
этом максимальные потери от одного инцидента составили около 4 млрд. руб.
Источник: портал banki.ru, российский обзор экономических преступлений PWC
По данным российского сообщества в 28% случаях самым серьезным
последствием являются финансовые потери компаний.
11. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 11
Решение по защите документов
Защита конфиденциальных документов и
документов, составляющих коммерческую тайну.
Скрытая маркировка электронных и печатных
документов.
Расследование инцидентов утечки
информации – кто, когда и как.
Сопоставление и выявление степени
совпадения данной бумажной или электронной
копии документа с копиями исходного
документа.
Внесение трудноразличимых отличий,
предназначенных для идентификации каждой
отдельно взятой копии печатного документа.
12. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 12
Принцип скрытой защиты
В основе решения лежит сложный математический алгоритм на базе
аффинных преобразований, модификаций межбуквенных и межстрочных
интервалов. Что позволяет генерировать около 4 000 распознаваемых копий
одного документа, не имеющих визуальных отличий от оригинального
документа.
Уникальность каждого
экземпляра при неизменности
содержания
Отсутствие видимых удаляемых
признаков
13. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 13
Принцип распознавания: оригинал
Оригинал документа
14. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 14
Принцип распознавания: копия
Преобразованная копия документа
15. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 15
Принцип распознавания: наложение
Сравнение оригинала и копии
16. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 16
Результат расследования
Система распознает документы с точностью до 99%, что означает однозначное
определение нарушителя.
17. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 17
Интеграция
Сервисы SafeCopy могут интегрироваться в офисные приложения Microsoft в
виде встраиваемого плагина, в системы электронного документооборота (СЭД/
ЭА) на предприятии в виде коннекторов, в DLP-системы и устройства печати.
Также SafeCopy интегрировано с службой каталогов Active Directory.
18. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 18
Интеграция с СЭД
19. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В19
Интеграция с устройствами печати
Сервер SafeCopy
1
Программный сервис
мониторинга портов
печати Konica Minolta
2
3
5
LPR
http(s)
4
http(s)
http(s)
6
Оригинальный
документ
Маркированный
документ
Реализован в двух основных сценариях работы – штатный режим печати
(обычная печать сотрудника), режим печати секретаря (печать документа на
несколько человек под одним аккаунтом).
20. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 20
Технические характеристики
Максимальное количество защищенных копий - до 4000 шт.
Максимальное количество пользователей системы - неограниченно
Максимальный размер загружаемого файла – 100 Мбайт
Поддерживаемые форматы документов:
Microsoft Word (.doc, .docx)
Microsoft Excel (.xls, .xlsx)
Portable Document Format (.pdf, .pdf/A)
Microsoft Powerpoint (.ppt, .pptx)
Tagged Image File Format (.tiff)
Joint Photographic Experts Group (.jpeg)
Portable Network Graphics (.png)
Bitmap Picture (.bmp)
PostScript (.ps)
Поддерживаемые языки документов:
Русский, английский, французский, немецкий, китайский
Поддерживаемые размеры документов: А3, А4
21. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 21
Соответствие стандартам и законодательству
Доктрина информационной
безопасности Российской
Федерации от 05.12.2016 № 646
Стратегия развития информацион-
ного общества в РФ на 2017-2030
годы от 09.05.2017 № 203
Федеральные законы и указы
президента (>20)
Документы уполномоченных
федеральных органов
Сертификация средств защиты
информации и аттестации объектов
информатизации по требованиям
безопасности информации (ФСТЭК)
Постановления Правительства РФ
Существенная часть отечественных решений ориентировна на нормативные
требования ФСТЭК России, ФСБ России, Роскомнадзора.
Программное обеспечение SafeCopy имеет:
Сертификат соответствия требованиям безопасности информации ФСТЭК
(№2823, выдан ФСТЭК России 22 января 2013 г.)
Сертификат ГАЗПРОМСЕРТ (№ГО00.RU. 1113.H00287 от 15.01.2014 г.)
Реестр программного обеспечения Минкомсвязи (№ 529 от 29.04.2016 г.)
22. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В
программно-технический комплекс защиты
управления и мониторинга сетевого оборудования
защита корпоративной мобильной связи
мониторинг местоположения сотрудников и
объектов по данным беспроводной связи
защита конфиденциальных документов и
документов, составляющих коммерческую тайну
автоматизация предсменного медицинского обследования
и мониторинг состояния здоровья сотрудников
Решения SafeTechnologies
23. З А Щ И Т А К О Н Ф И Д Е Н Ц И А Л Ь Н Ы Х Д О К У М Е Н Т О В 23
Середнева Анастасия Викторовна
Менеджер по развитию бизнеса
Тел.: +7 (495) 646-75-63 доб. 00278
Моб: +7 (968) 667-52-94
E-mail: aseredneva@niisokb.ru
Web: www.niisokb.ru
Вопросы?