SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
Класифікація даних на
підприємстві: підходи та
інструменти
Доповідач: Андрій Дробенко
What is Data Classification? What is Data Classification?
Data classification is the act of placing data into categories that will dictate
the level of internal controls to protect that data against theft, compromise,
and inappropriate use.
Information security is best managed when data is classified and the
risks associated with each category is uniform and understood.
Data classification is an essential part of audit and compliance activities
at any organization; public or private sector.
Top 6 Reasons Companies Classify Data
1.Compliance with regulations
2.Protect customer data and your
reputation
3.Improve accuracy of data loss
prevention (DLP) systems
4.Increase user awareness and
accountability
5.Simplify encryption
6.Enhance records management and
governance
Основні проблеми при класифікації даних в організації:
1) Великі об’єми інформації, які потрібно класифікувати
2) Висока динаміка змін
3) Нерозуміння бізнес-процесів
4) Відсутність прав доступу
Документи, що регламентують необхідність класифікації ІА:
ГСТУ СУІБ 2.0/ISO/IEC 27001:2010
ГСТУ СУІБ 2.0/ISO/IEC 27002:2010
Закону України «Про банки і банківську діяльність»
Закон України «Про захист персональних даних»
ГСТУ СУІБ 1.0/ISO/IEC 27001:2010
Явні та неявні вимоги ISO27001 стосовно класифікації:
Section 5.1 – Політика інформаційної безпеки-
Ціль: Забезпечити регулювання та підтримку з боку
керівництва інформаційної безпеки згідно з вимогами бізнесу
та відповідними законами і нормативами.
Section 6.2 – Зовнішні сторони
Ціль: Підтримування безпеки інформації організації та її
засобів оброблення інформації, до яких мають доступ,
обробляють, якими управляють або з якими підтримують
зв'язок зовнішні сторони.
ISO 27001 – задоволення вимог
класифікації інформації
Section 7.1 – Відповідальність за активи
Усі активи необхідно чітко ідентифікувати та скласти і
підтримувати інвентарний опис усіх важливих активів.
Section 7.2 – Класифікація інформації
Ціль: Забезпечити, що інформація одержує належний рівень
захисту.
Інформація повинна бути класифікована в термінах її цінності,
правових вимог, чутливості та критичності для організації
Належно множина процедур для маркування та оброблення
інформації повинна бути розроблена та впроваджена згідно з
схемою класифікації, прийнятою організацією.
Section 10.6 – Управління безпекою мережі
Забезпечити захист інформації в мережах та захист
інфраструктури, що їх підтримує
ISO 27001 – задоволення вимог
класифікації інформації
Section 10.7 – Поводження з носіями
Ціль: Запобігти неавторизованому розголошенню, модифікації,
вилученню або знищенню активів та перериванню бізнес-
діяльності.
Section 10.8 - Обмін інформацією
Повинні бути наявними офіційно оформлені політики,
процедури та контролі обміну для захисту обміну інформацією
з використанням всіх видів засобів комунікації .
Section 15 – Відповідність правовим вимогам
Ціль: Уникнути порушень будь-якого закону, вимог, що діють на
підставі закону, нормативних або контрактних зобов’язань та
будь-яких вимог безпеки.
ГСТУ СУІБ 2.0/ISO/IEC 27002:2010
7.2.1 Настанови щодо класифікації
Інформація повинна бути класифікована в термінах її цінності,
правових вимог, чутливості та критичності для організації.
Національна примітка. Банки повинні чітко визначити повний
перелік інформації, яка відноситься до «банківської
таємниці» відповідно до Закону України «Про банки і
банківську діяльність»
Настанови щодо класифікації повинні містити домовленості
щодо первинної класифікації та повторної класифікації через
певний час; відповідно до заздалегідь визначеній політиці
контролю доступу
Дані, що потребують захисту:
Банківська таємниця
• відомості про банківські рахунки клієнтів;
• операції, які були проведені на користь чи за дорученням клієнта, здійснені
ним угоди;
• фінансово-економічний стан клієнтів;
• системи охорони банку та клієнтів;
• інформація про організаційно-правову структуру юридичної особи — клієнта,
її керівників, напрями діяльності;
• відомості стосовно комерційної діяльності клієнтів чи комерційної таємниці,
будь-якого проекту, винаходів, зразків продукції та інша комерційна
інформація
Дані, що потребують захисту:
Персональні дані
•відомості чи сукупність відомостей про фізичну особу, яка ідентифікована
або може бути конкретно ідентифікована;
Biometric Information
Medical Information
License Number
Birth Date
Social Security Numbers, Citizen Visa
Code, etc.
Employee ID
Дані, що потребують захисту:
Комерційна таємниця
•інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній
формі та сукупності її складових є невідомою та не є легкодоступною для
осіб, які звичайно мають справу з видом інформації, до якого вона належить,
у зв'язку з цим має комерційну цінність та була предметом адекватних
існуючим обставинам заходів щодо збереження її секретності, вжитих особою,
яка законно контролює цю інформацію.
Первинна
класифікація
Класифікація
вручну
Автоматизована
класифікація
Цифрові
відбитки
Морфологічн
ий аналіз
За
формальним
и знаками
За місцем
зберігання
Аналіз
бінарного
файлу
Аналіз
текстового
вмісту
Підтримка
класифікації
Класифікація
вручну
Наслідування
рівнів
Автоматизована
класифікація
вручну
за розкладом
За місцем
збереження
За формальними
ознаками
За морфологічним
аналізом
По цифрових
відбитках
За вимогою
Створення документів
по шаблонах
Класифікація
документів
адміністратором
Аналіз бінарного
файлу
Аналіз текстового
вмісту
Email
Documen
ts
Files
Collaboration Email
Files Documents
TITUS: Solutions for your
Organization
RightsWATCH integration across different platforms
Questions  Answers
Enterprise Data Classification

Weitere ähnliche Inhalte

Andere mochten auch

00 Parvularia Cuadro Trimestral
00  Parvularia Cuadro Trimestral00  Parvularia Cuadro Trimestral
00 Parvularia Cuadro TrimestralAdalberto
 
시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,
시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,
시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,bark man
 
aetna Download Documentation 2002 Notice of Annual Meeting and Proxy Statemen...
aetna Download Documentation	2002 Notice of Annual Meeting and Proxy Statemen...aetna Download Documentation	2002 Notice of Annual Meeting and Proxy Statemen...
aetna Download Documentation 2002 Notice of Annual Meeting and Proxy Statemen...finance9
 
sun trust banks 1Q 2008 10Q
sun trust banks 	1Q 2008 10Qsun trust banks 	1Q 2008 10Q
sun trust banks 1Q 2008 10Qfinance20
 
JoeMandrick_Artist_BIO
JoeMandrick_Artist_BIOJoeMandrick_Artist_BIO
JoeMandrick_Artist_BIOJoe Mandrick
 

Andere mochten auch (17)

Micropterix calthella
Micropterix calthellaMicropterix calthella
Micropterix calthella
 
Dermatteri
DermatteriDermatteri
Dermatteri
 
La farfalla
La farfallaLa farfalla
La farfalla
 
GOR Presentation (1)
GOR Presentation (1)GOR Presentation (1)
GOR Presentation (1)
 
Mantide religiosa
Mantide religiosaMantide religiosa
Mantide religiosa
 
Dilip Kumar Jha Resume
Dilip Kumar Jha ResumeDilip Kumar Jha Resume
Dilip Kumar Jha Resume
 
Ricerca sui calabroni
Ricerca sui calabroniRicerca sui calabroni
Ricerca sui calabroni
 
Il maggiolino new
Il maggiolino newIl maggiolino new
Il maggiolino new
 
Le zanzare per laura martini
Le zanzare per laura martiniLe zanzare per laura martini
Le zanzare per laura martini
 
Canción a mozarito
Canción a mozaritoCanción a mozarito
Canción a mozarito
 
La coccinella rebecca noemi
La coccinella   rebecca noemiLa coccinella   rebecca noemi
La coccinella rebecca noemi
 
00 Parvularia Cuadro Trimestral
00  Parvularia Cuadro Trimestral00  Parvularia Cuadro Trimestral
00 Parvularia Cuadro Trimestral
 
시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,
시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,
시알리스 구입방법 카톡:DDF11 & DDF11.KR 정품구입,시알리스 정품파는곳,시알리스 정품구입처,시알리스 정품판매처,시알리스 정품구입방법,
 
aetna Download Documentation 2002 Notice of Annual Meeting and Proxy Statemen...
aetna Download Documentation	2002 Notice of Annual Meeting and Proxy Statemen...aetna Download Documentation	2002 Notice of Annual Meeting and Proxy Statemen...
aetna Download Documentation 2002 Notice of Annual Meeting and Proxy Statemen...
 
sun trust banks 1Q 2008 10Q
sun trust banks 	1Q 2008 10Qsun trust banks 	1Q 2008 10Q
sun trust banks 1Q 2008 10Q
 
Natural skin-care
Natural skin-careNatural skin-care
Natural skin-care
 
JoeMandrick_Artist_BIO
JoeMandrick_Artist_BIOJoeMandrick_Artist_BIO
JoeMandrick_Artist_BIO
 

Ähnlich wie Enterprise Data Classification

IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaAlexey Yankovski
 
OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017
OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017
OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017Lviv Startup Club
 
Кваліфікаційні характеристики для ІТ-провесій
Кваліфікаційні характеристики  для ІТ-провесійКваліфікаційні характеристики  для ІТ-провесій
Кваліфікаційні характеристики для ІТ-провесійAlexey Yankovski
 
YVG Consulting - Послуги
YVG Consulting - ПослугиYVG Consulting - Послуги
YVG Consulting - ПослугиYuriy Gudz
 
ідентифікація і аутентифікація, управління доступом
ідентифікація і аутентифікація, управління доступомідентифікація і аутентифікація, управління доступом
ідентифікація і аутентифікація, управління доступомOleg Nazarevych
 
Тема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВКТема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВКCDN_IF
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків ТетянаOleg Nazarevych
 
YVG Consulting - ІТ Аудит
YVG Consulting - ІТ АудитYVG Consulting - ІТ Аудит
YVG Consulting - ІТ АудитYuriy Gudz
 
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництва
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництваYVG Consulting - Яким має бути Звіт по роботі ІБ для керівництва
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництваYuriy Gudz
 
Презентація до теми 4
Презентація до теми 4Презентація до теми 4
Презентація до теми 4cit-cit
 
зан.4. нформацйні технології та нформаційні системи
зан.4. нформацйні технології та нформаційні системизан.4. нформацйні технології та нформаційні системи
зан.4. нформацйні технології та нформаційні системиtai-best
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюVlad Styran
 
Критерії оцінювання готовності підприємств до впровадження інформаційної стра...
Критерії оцінювання готовності підприємств до впровадження інформаційної стра...Критерії оцінювання готовності підприємств до впровадження інформаційної стра...
Критерії оцінювання готовності підприємств до впровадження інформаційної стра...Alex Grebeshkov
 

Ähnlich wie Enterprise Data Classification (20)

18.05.2017 ISMS - Iryna Ivchenko
18.05.2017   ISMS - Iryna Ivchenko18.05.2017   ISMS - Iryna Ivchenko
18.05.2017 ISMS - Iryna Ivchenko
 
IT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board AgendaIT questions on the Supervisory Board Agenda
IT questions on the Supervisory Board Agenda
 
OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017
OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017
OLEKSIY STOLYARENKO «Міжнародні трансфери персональних даних» - KIOF2017
 
Кваліфікаційні характеристики для ІТ-провесій
Кваліфікаційні характеристики  для ІТ-провесійКваліфікаційні характеристики  для ІТ-провесій
Кваліфікаційні характеристики для ІТ-провесій
 
Тема 2.4.
Тема 2.4.Тема 2.4.
Тема 2.4.
 
YVG Consulting - Послуги
YVG Consulting - ПослугиYVG Consulting - Послуги
YVG Consulting - Послуги
 
ідентифікація і аутентифікація, управління доступом
ідентифікація і аутентифікація, управління доступомідентифікація і аутентифікація, управління доступом
ідентифікація і аутентифікація, управління доступом
 
Тема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВКТема 5 Аудиторський ризик і оцінювання СВК
Тема 5 Аудиторський ризик і оцінювання СВК
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Паньків Тетяна
Паньків ТетянаПаньків Тетяна
Паньків Тетяна
 
YVG Consulting - ІТ Аудит
YVG Consulting - ІТ АудитYVG Consulting - ІТ Аудит
YVG Consulting - ІТ Аудит
 
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництва
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництваYVG Consulting - Яким має бути Звіт по роботі ІБ для керівництва
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництва
 
Презентація до теми 4
Презентація до теми 4Презентація до теми 4
Презентація до теми 4
 
Less14
Less14Less14
Less14
 
зан.4. нформацйні технології та нформаційні системи
зан.4. нформацйні технології та нформаційні системизан.4. нформацйні технології та нформаційні системи
зан.4. нформацйні технології та нформаційні системи
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
 
Критерії оцінювання готовності підприємств до впровадження інформаційної стра...
Критерії оцінювання готовності підприємств до впровадження інформаційної стра...Критерії оцінювання готовності підприємств до впровадження інформаційної стра...
Критерії оцінювання готовності підприємств до впровадження інформаційної стра...
 
ISO 27001.pdf
ISO 27001.pdfISO 27001.pdf
ISO 27001.pdf
 
Gdpr summit2020 kozak
Gdpr summit2020 kozakGdpr summit2020 kozak
Gdpr summit2020 kozak
 
Solodkyi.obd
Solodkyi.obdSolodkyi.obd
Solodkyi.obd
 

Enterprise Data Classification

  • 1. Класифікація даних на підприємстві: підходи та інструменти Доповідач: Андрій Дробенко
  • 2.
  • 3. What is Data Classification? What is Data Classification? Data classification is the act of placing data into categories that will dictate the level of internal controls to protect that data against theft, compromise, and inappropriate use. Information security is best managed when data is classified and the risks associated with each category is uniform and understood. Data classification is an essential part of audit and compliance activities at any organization; public or private sector.
  • 4. Top 6 Reasons Companies Classify Data 1.Compliance with regulations 2.Protect customer data and your reputation 3.Improve accuracy of data loss prevention (DLP) systems 4.Increase user awareness and accountability 5.Simplify encryption 6.Enhance records management and governance
  • 5. Основні проблеми при класифікації даних в організації: 1) Великі об’єми інформації, які потрібно класифікувати 2) Висока динаміка змін 3) Нерозуміння бізнес-процесів 4) Відсутність прав доступу
  • 6. Документи, що регламентують необхідність класифікації ІА: ГСТУ СУІБ 2.0/ISO/IEC 27001:2010 ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 Закону України «Про банки і банківську діяльність» Закон України «Про захист персональних даних»
  • 7. ГСТУ СУІБ 1.0/ISO/IEC 27001:2010 Явні та неявні вимоги ISO27001 стосовно класифікації: Section 5.1 – Політика інформаційної безпеки- Ціль: Забезпечити регулювання та підтримку з боку керівництва інформаційної безпеки згідно з вимогами бізнесу та відповідними законами і нормативами. Section 6.2 – Зовнішні сторони Ціль: Підтримування безпеки інформації організації та її засобів оброблення інформації, до яких мають доступ, обробляють, якими управляють або з якими підтримують зв'язок зовнішні сторони.
  • 8. ISO 27001 – задоволення вимог класифікації інформації Section 7.1 – Відповідальність за активи Усі активи необхідно чітко ідентифікувати та скласти і підтримувати інвентарний опис усіх важливих активів. Section 7.2 – Класифікація інформації Ціль: Забезпечити, що інформація одержує належний рівень захисту. Інформація повинна бути класифікована в термінах її цінності, правових вимог, чутливості та критичності для організації Належно множина процедур для маркування та оброблення інформації повинна бути розроблена та впроваджена згідно з схемою класифікації, прийнятою організацією. Section 10.6 – Управління безпекою мережі Забезпечити захист інформації в мережах та захист інфраструктури, що їх підтримує
  • 9. ISO 27001 – задоволення вимог класифікації інформації Section 10.7 – Поводження з носіями Ціль: Запобігти неавторизованому розголошенню, модифікації, вилученню або знищенню активів та перериванню бізнес- діяльності. Section 10.8 - Обмін інформацією Повинні бути наявними офіційно оформлені політики, процедури та контролі обміну для захисту обміну інформацією з використанням всіх видів засобів комунікації . Section 15 – Відповідність правовим вимогам Ціль: Уникнути порушень будь-якого закону, вимог, що діють на підставі закону, нормативних або контрактних зобов’язань та будь-яких вимог безпеки.
  • 10. ГСТУ СУІБ 2.0/ISO/IEC 27002:2010 7.2.1 Настанови щодо класифікації Інформація повинна бути класифікована в термінах її цінності, правових вимог, чутливості та критичності для організації. Національна примітка. Банки повинні чітко визначити повний перелік інформації, яка відноситься до «банківської таємниці» відповідно до Закону України «Про банки і банківську діяльність» Настанови щодо класифікації повинні містити домовленості щодо первинної класифікації та повторної класифікації через певний час; відповідно до заздалегідь визначеній політиці контролю доступу
  • 11. Дані, що потребують захисту: Банківська таємниця • відомості про банківські рахунки клієнтів; • операції, які були проведені на користь чи за дорученням клієнта, здійснені ним угоди; • фінансово-економічний стан клієнтів; • системи охорони банку та клієнтів; • інформація про організаційно-правову структуру юридичної особи — клієнта, її керівників, напрями діяльності; • відомості стосовно комерційної діяльності клієнтів чи комерційної таємниці, будь-якого проекту, винаходів, зразків продукції та інша комерційна інформація
  • 12. Дані, що потребують захисту: Персональні дані •відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована; Biometric Information Medical Information License Number Birth Date Social Security Numbers, Citizen Visa Code, etc. Employee ID
  • 13. Дані, що потребують захисту: Комерційна таємниця •інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію.
  • 15. Підтримка класифікації Класифікація вручну Наслідування рівнів Автоматизована класифікація вручну за розкладом За місцем збереження За формальними ознаками За морфологічним аналізом По цифрових відбитках За вимогою Створення документів по шаблонах Класифікація документів адміністратором Аналіз бінарного файлу Аналіз текстового вмісту
  • 17. RightsWATCH integration across different platforms