Максим Жарников (НТКС) - Предотвратить нельзя поймать....
description
Transcript of Максим Жарников (НТКС) - Предотвратить нельзя поймать....
![Page 1: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/1.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МАКСИМ ЖАРНИКОВ
ЗАМ. ДИРЕКТОРА НТКС
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ
Альтернативные подходы к борьбе с утечками важных данных
PHONE
+7 343 287 11 76
![Page 2: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/2.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МЫ ПОМОГАЕМ ВЗЯТЬ ПОД КОНТРОЛЬ
ДОСТУП К ВАШИМ ДАННЫМ
1ДИСКРЕЦИОННЫЙ ДОСТУП:Построение матрицы доступаАудит доступа к данным на файлообменникахКартина реального использования назначенных правНаведение порядка в AD
2 РОЛЕВОЙ ДОСТУП:Интеграция с кадровой базойУправление учетными записями в прикладных системахУправление инфраструктурой открытых ключейМодуль единого входа
3МАНДАТНЫЙ ДОСТУП:Многомерная классификация данныхУниверсальный механизм разрешенийНаследование уровней конфиденциальностиПостроение безопасного информационного периметра
4ЗАПИСЬ ДОСТУПА:Запись действий пользователей, администраторов и аутсорсеровЖурнал событий и операций
5УПРАВЛЕНИЕ ПАРОЛЯМИ:Обнаружение привилегированных учетных записейБезопасная выдача паролейАвтоматизированная перегенерация
![Page 3: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/3.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ИНФОРМАЦИИ В ПРИНЦИПЕ БЕСПОЛЕЗНА
2
БИЗНЕС ДИСТАНЦИРУЕТСЯ ОТ ПРИНЯТИЯ РЕШЕНИЙ
ПО ЗАЩИТЕ ИНФОРМАЦИИ?
4
БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ИНФОРМАЦИИ ОСЛОЖНИТБИЗНЕС-ПРОЦЕССЫ
БИЗНЕС НЕ ЗНАЕТ, С ЧЕГО НАЧАТЬ ПОСТРОЕНИЕ ПОЛИТИКИ И МЕР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
3БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТАИНФОРМАЦИИ – ЭТО СЛИШКОМ ДОРОГО, НЕСОИЗМЕРИМО С РИСКАМИ
![Page 4: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/4.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1 ОСОЗНАННЫЙ ДОСТУП К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
2
3
ПРОВЕРКА АКТУАЛЬНЫХ ПРАВ ДОСТУПА В МОМЕНТ ПЕРЕМЕЩЕНИЯ ИНФОРМАЦИИ
ДОКУМЕНТИРОВАННОСТЬ ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
ИСТИНЫ, ПРОВЕРЕННЫЕ ВРЕМЕНЕМИСТИНЫ, ПРОВЕРЕННЫЕ ВРЕМЕНЕМ
![Page 5: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/5.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ
![Page 6: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/6.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1 ВЕРОЯТНОСТНЫЙ РЕЗУЛЬТАТ РАБОТЫ:Возможность утечки сохраняется, есть вероятность блокирования легитимного бизнес-процесса
2
3
БОЛЬШАЯ РЕСУРСОЕМКОСТЬ:При работе «в разрыв» под реальной нагрузкой работа DLP-систем заметно тормозит бизнес-процессы
НЕУНИВЕРСАЛЬНОСТЬ:DLP пытается защитить определенные каналы утечки, позволяя пользователю обойти их иными путями
НЕДОСТАТКИ «КЛАССИЧЕСКИХ» НЕДОСТАТКИ «КЛАССИЧЕСКИХ» DLP-DLP-РЕШЕНИЙРЕШЕНИЙ
![Page 7: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/7.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ
,ПОЙМАТ
Ь
![Page 8: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/8.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ
![Page 9: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/9.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
КОГДА Я ГОВОРЮ О БЕЗОПАСНОСТИ
БИЗНЕСА, Я ПОДРАЗУМЕВАЮ ЧТО…
КОГДА Я ГОВОРЮ О БЕЗОПАСНОСТИ
БИЗНЕСА, Я ПОДРАЗУМЕВАЮ ЧТО…
ЗАПРЕЩЕНО ВСЁ,КРОМЕ ТОГО,
ЧТО РАЗРЕШЕНО!
ЗАПРЕЩЕНО ВСЁ,КРОМЕ ТОГО,
ЧТО РАЗРЕШЕНО!
ДЛЯ ICQ ЗАКРЫТЬ 80-Й
ПОРТ?ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH?
ДЛЯ ICQ ЗАКРЫТЬ 80-Й
ПОРТ?ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH?
![Page 10: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/10.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность#CODEIB
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ
,
ПОЙМАТЬ
![Page 11: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/11.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1КЛАССИФИКАЦИЯ ИНФОРМАЦИИ
2
3
ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ
ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИИНФОРМАЦИИ
![Page 12: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/12.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ
МНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙМНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙ
ФИНАНСЫ
КОНФИДЕНЦИАЛЬНО
ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ
ПУБЛИЧНАЯ ИНФОРМАЦИЯ
ITПРОЕКТИРОВАНИ
ЕМАРКЕТИНГ
РОССИЯ
ЦЕНТР
ЧЕЛЯБИНСК
УРАЛ
ЕКБ
МОСКВА
СТРОГО КОНФИДЕНЦИАЛЬНО
![Page 13: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/13.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
КЛАССИФИКАЦИЯ ДАННЫХ В КЛАССИФИКАЦИЯ ДАННЫХ В МНОГОМЕРНОЙ МОДЕЛИМНОГОМЕРНОЙ МОДЕЛИ
![Page 14: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/14.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
СЕКРЕТНОСТЬ
ФУНКЦИОНАЛЬНОСТЬ
ГЕОГРАФИЯ
ПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙ
Сотрудник центральногодепартамента финансов
Руководитель филиалав Екатеринбурге
ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ
СТРОГОКОНФИДЕНЦИАЛЬНО
ФИНАНСЫ *
РОССИЯ ЕКАТЕРИНБУРГ
![Page 15: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/15.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
Пользователь открывает текстовый документ в редакторе Microsoft Word
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ
Контейнер-источник
ЛОКАЛЬНЫЙ ДИСК ПРОЦЕСС WINWORD.EXE
Контейнер-приемник
Пользователь сохраняет документ Microsoft Word на флеш-накопителе ФЛЭШ-НАКОПИТЕЛЬПРОЦЕСС
WINWORD.EXE
Пользователь копирует информацию из Microsoft Word в буфер обмена
БУФЕР ОБМЕНАПРОЦЕСС WINWORD.EXE
Пользователь вставляет информацию из буфера обмена в блокнот
БУФЕР ОБМЕНА ПРОЦЕСС NOTEPAD.EXE
Пользователь отправляет документ по почте
ПОЧТОВЫЙ ЯЩИК 1ПОЧТОВЫЙ ЯЩИК 2
![Page 16: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/16.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ
![Page 17: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/17.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙРЕШЕНИЙ
![Page 18: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/18.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ОТКРЫТИЕ ФАЙЛА ОТКРЫТИЕ ФАЙЛА .DOC.DOC В ПРИЛОЖЕНИИ В ПРИЛОЖЕНИИ WORDWORD
![Page 19: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/19.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ОТКРЫТИЕ ФАЙЛА ОТКРЫТИЕ ФАЙЛА .DOC.DOC В ПРИЛОЖЕНИИ В ПРИЛОЖЕНИИ NOTEPADNOTEPAD
![Page 20: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/20.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ПОПЫТКА СОХРАНИТЬ ФАЙЛ НА ФЛЕШ-ПОПЫТКА СОХРАНИТЬ ФАЙЛ НА ФЛЕШ-НАКОПИТЕЛЬНАКОПИТЕЛЬ
![Page 21: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/21.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ПОПЫТКА ПЕРЕСЛАТЬ ИНФОРМАЦИЮ В ПОПЫТКА ПЕРЕСЛАТЬ ИНФОРМАЦИЮ В ПИСЬМЕПИСЬМЕ
![Page 22: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/22.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МЕТОДЫ ПЕРВИЧНОЙ КЛАССИФИКАЦИИ МЕТОДЫ ПЕРВИЧНОЙ КЛАССИФИКАЦИИ ДАННЫХДАННЫХ
![Page 23: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/23.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
МЕТОДЫ ПОДДЕРЖАНИЯ АКТУАЛЬНОЙ МЕТОДЫ ПОДДЕРЖАНИЯ АКТУАЛЬНОЙ КЛАССИФИКАЦИИКЛАССИФИКАЦИИ
![Page 24: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/24.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРЕДЛАГАЕМОГО ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРЕДЛАГАЕМОГО РЕШЕНИЯРЕШЕНИЯ
ПРОАКТИВНЫЙ ПОДХОД К БОРЬБЕ С УТЕЧКАМИ
ЗАЩИТА НЕ МЕНЯЕТ РАЗРЕШЕННЫЕ БИЗНЕС-ПРОЦЕССЫ
ЛОГИКА МНОГОМЕРНОЙ КЛАССИФИКАЦИИ ПОНЯТНА
БИЗНЕСУ
МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ УНИВЕРСАЛЬНА И НЕ
ЗАВИСИТ ОТ СПЕЦИФИКИ КАНАЛОВ ПЕРЕМЕЩЕНИЯ
КОНТЕНТА
МЕХАНИЗМ НАСЛЕДОВАНИЯ КАТЕГОРИЙ РЕШАЕТ ЗАДАЧУ
КЛАССИФИКАЦИИ ПРОИЗВОДНЫХ ДОКУМЕНТОВ
![Page 25: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/25.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-ПРОЦЕССАХПРОЦЕССАХ
![Page 26: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/26.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
СХЕМА РАБОТЫ СХЕМА РАБОТЫ PERIMETRIX SAFE SPACEPERIMETRIX SAFE SPACE ™™
Криптекс
![Page 27: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/27.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДАСоздание совместной рабочей группыРазработка и подписание Меморандума проектаУстановка системы Perimetrix SafeUse на тестовом стендеОбучение специалистов заказчика, включенных в рабочую группу
ЭТАПЫ ВНЕДРЕНИЯ ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIXPERIMETRIX
2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИРазработка модели угроз утечки классифицированных данных (КД)Разработка политик и процедур в части обработки, хранения и передачи КДМоделирование новых/скорректированных бизнес-процессов и процедурНастройка и симуляция модели защиты информации на тестовом стендеДокументирование модели защиты информации
![Page 28: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/28.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
3 ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫРазработка и утверждение регламента (режима) работы с КДРазработка инструкций и обучение пользователейИнсталляция и настройка системы на рабочем сервере и станциях пользователейПервичная инвентаризация и классификация информационных ресурсовОпытная эксплуатация системы
ЭТАПЫ ВНЕДРЕНИЯ ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIXPERIMETRIX
4 ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮКорректировка настроек и процедур по результатам опытной эксплуатации, введение периодических процедур (заданий) в системуРазработка и утверждение финальной версии модели защиты информацииКорректировка и утверждение регламента работы с КД и других документовСдача проекта заказчику
![Page 29: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/29.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность#CODEIB
ПРЕДОТВРАТИТЬ МОЖНО!
СПАСИБО ЗА ВНИМАНИЕ!
![Page 30: Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных](https://reader036.fdocuments.net/reader036/viewer/2022062303/558436fdd8b42a77068b4ae3/html5/thumbnails/30.jpg)
ЧЕЛЯБИНСК25 СЕНТЯБРЯ 2014#CODEIB НТКС
Информационная безопасность
НЕФТЬ И ГАЗ: ГАЗПРОМ ТРАНСГАЗ ЕКАТЕРИНБУРГ (РОССИЯ) ГАЗПРОМ НЕФТЬ ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ)
ГОС. СЕКТОР: СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ) АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ (РОССИЯ) УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ (РОССИЯ) ARMSCOR (ЮАР)
ФИНАНСЫ: УКРЭКСИМ БАНК (УКРАИНА) LIGHTSTONE (ЮАР) FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР)
ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ: МТС (РОССИЯ, БЕЛАРУСЬ) BLUE LABEL DATA (ЮАР) ИНТЕГРАЛ (БЕЛАРУСЬ)
МАШИНОСТРОЕНИЕ: АВТОВАЗ (РОССИЯ)
ЭНЕРГЕТИКА: РУСГИДРО (РОССИЯ) ОГК 3 (РОССИЯ)
МЕДИЦИНА: ПОЛИКЛИНИКА ГАЗПРОМ (РОССИЯ) ФГУБЗ «ЦЕНТР КРОВИ» ФМБА (РОССИЯ)
Российская компания, нацеленная на разработку решений для реализации режима секретности
конфиденциальных данных.
КЛИЕНТЫ КОМПАНИИ:
#CODEIB
МНОГО ПОЛЕЗНОГО И ЗАХВАТЫВАЮЩЕГО ЕСТЬ У НАС НА СТЕНДЕ.
ПОДХОДИТЕ В ПЕРЕРЫВЕ – РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ!
Партнер компании Perimetrix в статусе Channel Partner (Value Added Reseller) (VAR-партнер) и System Integrator/Service Partner (SI-партнер)