SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
Большие данные и приватность в
Интернете
22 ноября 2018
Выбор пользователя: полная анонимность или полное
доверие
© 2018 Cisco and/or its affiliates. All rights reserved.
Кто говорит о Больших данных?
Государство Бизнес
Безопасность
© 2018 Cisco and/or its affiliates. All rights reserved.
Хайп?
© 2018 Cisco and/or its affiliates. All rights reserved.
Начнем с
терминологии
© 2018 Cisco and/or its affiliates. All rights reserved.
Что такое Большие данные?
Технология Законодательство
© 2018 Cisco and/or its affiliates. All rights reserved.
Технология
Big Data – высокопроизводительные, высокоскоростные и
разнообразные информационные активы, которые требуют
экономически эффективных, инновационных форм обработки
информации для расширения понимания и принятия решений
© 2018 Cisco and/or its affiliates. All rights reserved.
Игорь Щеголев, советник Президента России
«С развитием промышленного интернета и интернета вещей
объем данных, по которым можно будет однозначно вычислить
человека, с которым эти данные связаны, будет
увеличиваться. И не всегда эти данные могут быть
квалифицированы напрямую как персональные. Уже сейчас
есть явления, которые находятся на грани, в серой зоне,
просто пока эта зона не отрегулирована. Когда, например,
операторы связи передают данные об абонентах банкам и
другим компаниям. Строго говоря, они собирают данные о
пользователях, которые прямо не прописаны в законе о
персональных данных"
Источник: https://www.rbc.ru/newspaper/2017/03/27/58d3bc559a79471ca8c1fbbd
© 2018 Cisco and/or its affiliates. All rights reserved.
Что Большие данные для вас?
?
Право
Технологии Этика
© 2018 Cisco and/or its affiliates. All rights reserved.
• «Большие массивы данных»
• «Операторы больших объемов данных»
• «Массив больших данных»
• «Большие пользовательские данные»
ФП «Цифровая экономика»
Источник: план мероприятий от 06.11.2018
В чем разница и что мы развиваем?
© 2018 Cisco and/or its affiliates. All rights reserved.
Поведение
пользователей
© 2018 Cisco and/or its affiliates. All rights reserved.
Анализа 68 лайков в Facebook
достаточно, чтобы определить цвет
кожи испытуемого (с 95%
вероятностью), его
гомосексуальность (88% вероятности)
и приверженность Демократической
или Республиканской партии США
(85% вероятности)
© 2018 Cisco and/or its affiliates. All rights reserved.
Вы отвечаете на вопросы Facebook и проходите
тесты в соцсетях?
© 2018 Cisco and/or its affiliates. All rights reserved.
Время конфиденциальности прошло?
Глобально 91% респондентов
чувствуют, что время
приватности прошло
Однако, пока только одна
треть не беспокоится обо
всех данных, которые
собраны о них и хранятся
где-то
Источник: Отчет Сisco по глобальным сетевым технологиям
© 2018 Cisco and/or its affiliates. All rights reserved.
Парадоксы приватности и психологии
пользователей
Субъекты ПДн хотят полного контроля
над своими ПДн, но стараются избегать
хлопот, связанных с актуализацией и
регулярной оценкой уровня контроля ПДн
Субъекты знают о средствах защиты, но
не используют их
Источник: Исследование Евросоюза в 2011-м году
© 2018 Cisco and/or its affiliates. All rights reserved.
Государство помогает менять поведение
пользователей
National Cybersecurity Awareness Month
© 2018 Cisco and/or its affiliates. All rights reserved.
Как изменить
поведение
пользователей?
© 2018 Cisco and/or its affiliates. All rights reserved.
Безопасность
© 2018 Cisco and/or its affiliates. All rights reserved.
Архитектура Big Data (с точки зрения технологий)
Потоковые
данные от
сенсоров
Неструктуриро-
ванные данные
Структурирован-
ные данные
Мета-данные
Частично
структурирован-
ные данные
No / New SQL
Распределенные
файловые
системы
RDF хранилища
Браузеры Десктопы
Мобильные
устройства
Web-сервисы
Источники
данных
Хранилища
данных
Представление
данных
ETL Messaging API
Запросы &
отчеты
Map Reduce
Потоковая
аналитика
Расширенная
аналитика
Аналитика и
модели
вычислений
Процессы
интеграции
© 2018 Cisco and/or its affiliates. All rights reserved.
Кто отвечает за
безопасность Big
Data?
© 2018 Cisco and/or its affiliates. All rights reserved.
Государство, пользователь или провайдер
услуг?
© 2018 Cisco and/or its affiliates. All rights reserved.
Пользователю не верят
© 2018 Cisco and/or its affiliates. All rights reserved.
Кто отвечает за безопасность данных?
© 2018 Cisco and/or its affiliates. All rights reserved.
Пользователь в состоянии это сделать?
© 2018 Cisco and/or its affiliates. All rights reserved.
4 элемента безопасности Big Data*
ИБ инфраструктуры
Обеспечение «классической»
ИБ (МСЭ, IPS, EDR, контроль
доступа и т.п.), но в
распределенной среде
ИБ управления
данными
Обеспечение безопасного
хранения данных и регистрация
доступа к ним на всех этапах
жизненного цикла данных
Целостность и
реактивная ИБ
Мониторинг ИБ, включая
реагирование на инциденты и
расследование их
Privacy
Все аспекты выполнения
законодательных и отраслевых
требований по обеспечению
приватности данных
* - у всех участников процесса
© 2018 Cisco and/or its affiliates. All rights reserved.
Обеспечение приватности Big Data
Этап жизненного цикла Ключевой принцип Реализация
1 Сбор данных Минимизация Сбор нужного / удаление ненужного
Агрегирование Локальная анонимизация
Скрытие Антитрекинг, шифрование, маскирование,
защищенная передача
Информирование Уведомление пользователей
Контроль Механизмы выражения согласия, персональное
хранилище и т.д.
2 Анализ данных Агрегирование Анонимизация
Скрытие Гомоморфное шифрование, анализ при сохранении
приватности
3 Хранение данных Скрытие Шифрование, AAA и др.
Разделение Распределенное / децентрализованное хранилище
4 Использование данных Агрегирование Анонимизация, анализ качества и происхождения
данных
5 Все этапы Защита / Демонстрация Автоматические политики, их внедрение, и оценка
соответствия
© 2018 Cisco and/or its affiliates. All rights reserved.
Нужны ли
отдельные нормы
по защите Big Data
или хватает
текущих?
© 2018 Cisco and/or its affiliates. All rights reserved.
Регулирование
© 2018 Cisco and/or its affiliates. All rights reserved.
КУЛЬТУРАЗАПРЕТА
© 2018 Cisco and/or its affiliates. All rights reserved.
• Решение Арбитражного суда г. Москвы от 11 марта 2016 г.
по делу №А40- 14902/2016-84-126
• Постановление Тринадцатого Решение Арбитражного суда
г. Москвы от 25 мая 2016 г. по делу №А40- 51869/2016-145-449
• Апелляционного арбитражного суда от 1 июля 2016 г. по
делу №А56-6698/2016
История поисковых запросов и просмотренных
страниц
© 2018 Cisco and/or its affiliates. All rights reserved.
Планы нормативного регулирования
Big data: полная анонимность или полное доверие

Weitere ähnliche Inhalte

Was ist angesagt?

Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБAleksey Lukatskiy
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 

Was ist angesagt? (20)

Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?Почему аналитики L1 в SOC бесполезны?
Почему аналитики L1 в SOC бесполезны?
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 

Ähnlich wie Big data: полная анонимность или полное доверие

Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБAleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Patric Dahse
 
Кибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаКибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаCisco Russia
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Evgeniy Pavlovskiy
 

Ähnlich wie Big data: полная анонимность или полное доверие (20)

Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)
 
Кибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаКибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего роста
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии Одна лекция из мира Big Data: тренды, кейсы и технологии
Одна лекция из мира Big Data: тренды, кейсы и технологии
 

Mehr von Aleksey Lukatskiy

Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (12)

Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Big data: полная анонимность или полное доверие

  • 1. Большие данные и приватность в Интернете 22 ноября 2018 Выбор пользователя: полная анонимность или полное доверие
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved. Кто говорит о Больших данных? Государство Бизнес Безопасность
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Хайп?
  • 4. © 2018 Cisco and/or its affiliates. All rights reserved. Начнем с терминологии
  • 5. © 2018 Cisco and/or its affiliates. All rights reserved. Что такое Большие данные? Технология Законодательство
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. Технология Big Data – высокопроизводительные, высокоскоростные и разнообразные информационные активы, которые требуют экономически эффективных, инновационных форм обработки информации для расширения понимания и принятия решений
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Игорь Щеголев, советник Президента России «С развитием промышленного интернета и интернета вещей объем данных, по которым можно будет однозначно вычислить человека, с которым эти данные связаны, будет увеличиваться. И не всегда эти данные могут быть квалифицированы напрямую как персональные. Уже сейчас есть явления, которые находятся на грани, в серой зоне, просто пока эта зона не отрегулирована. Когда, например, операторы связи передают данные об абонентах банкам и другим компаниям. Строго говоря, они собирают данные о пользователях, которые прямо не прописаны в законе о персональных данных" Источник: https://www.rbc.ru/newspaper/2017/03/27/58d3bc559a79471ca8c1fbbd
  • 8. © 2018 Cisco and/or its affiliates. All rights reserved. Что Большие данные для вас? ? Право Технологии Этика
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. • «Большие массивы данных» • «Операторы больших объемов данных» • «Массив больших данных» • «Большие пользовательские данные» ФП «Цифровая экономика» Источник: план мероприятий от 06.11.2018 В чем разница и что мы развиваем?
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. Поведение пользователей
  • 11. © 2018 Cisco and/or its affiliates. All rights reserved. Анализа 68 лайков в Facebook достаточно, чтобы определить цвет кожи испытуемого (с 95% вероятностью), его гомосексуальность (88% вероятности) и приверженность Демократической или Республиканской партии США (85% вероятности)
  • 12. © 2018 Cisco and/or its affiliates. All rights reserved. Вы отвечаете на вопросы Facebook и проходите тесты в соцсетях?
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved. Время конфиденциальности прошло? Глобально 91% респондентов чувствуют, что время приватности прошло Однако, пока только одна треть не беспокоится обо всех данных, которые собраны о них и хранятся где-то Источник: Отчет Сisco по глобальным сетевым технологиям
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Парадоксы приватности и психологии пользователей Субъекты ПДн хотят полного контроля над своими ПДн, но стараются избегать хлопот, связанных с актуализацией и регулярной оценкой уровня контроля ПДн Субъекты знают о средствах защиты, но не используют их Источник: Исследование Евросоюза в 2011-м году
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Государство помогает менять поведение пользователей National Cybersecurity Awareness Month
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved. Как изменить поведение пользователей?
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Безопасность
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved. Архитектура Big Data (с точки зрения технологий) Потоковые данные от сенсоров Неструктуриро- ванные данные Структурирован- ные данные Мета-данные Частично структурирован- ные данные No / New SQL Распределенные файловые системы RDF хранилища Браузеры Десктопы Мобильные устройства Web-сервисы Источники данных Хранилища данных Представление данных ETL Messaging API Запросы & отчеты Map Reduce Потоковая аналитика Расширенная аналитика Аналитика и модели вычислений Процессы интеграции
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Кто отвечает за безопасность Big Data?
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Государство, пользователь или провайдер услуг?
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Пользователю не верят
  • 22. © 2018 Cisco and/or its affiliates. All rights reserved. Кто отвечает за безопасность данных?
  • 23. © 2018 Cisco and/or its affiliates. All rights reserved. Пользователь в состоянии это сделать?
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. 4 элемента безопасности Big Data* ИБ инфраструктуры Обеспечение «классической» ИБ (МСЭ, IPS, EDR, контроль доступа и т.п.), но в распределенной среде ИБ управления данными Обеспечение безопасного хранения данных и регистрация доступа к ним на всех этапах жизненного цикла данных Целостность и реактивная ИБ Мониторинг ИБ, включая реагирование на инциденты и расследование их Privacy Все аспекты выполнения законодательных и отраслевых требований по обеспечению приватности данных * - у всех участников процесса
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Обеспечение приватности Big Data Этап жизненного цикла Ключевой принцип Реализация 1 Сбор данных Минимизация Сбор нужного / удаление ненужного Агрегирование Локальная анонимизация Скрытие Антитрекинг, шифрование, маскирование, защищенная передача Информирование Уведомление пользователей Контроль Механизмы выражения согласия, персональное хранилище и т.д. 2 Анализ данных Агрегирование Анонимизация Скрытие Гомоморфное шифрование, анализ при сохранении приватности 3 Хранение данных Скрытие Шифрование, AAA и др. Разделение Распределенное / децентрализованное хранилище 4 Использование данных Агрегирование Анонимизация, анализ качества и происхождения данных 5 Все этапы Защита / Демонстрация Автоматические политики, их внедрение, и оценка соответствия
  • 26. © 2018 Cisco and/or its affiliates. All rights reserved. Нужны ли отдельные нормы по защите Big Data или хватает текущих?
  • 27. © 2018 Cisco and/or its affiliates. All rights reserved. Регулирование
  • 28. © 2018 Cisco and/or its affiliates. All rights reserved. КУЛЬТУРАЗАПРЕТА
  • 29. © 2018 Cisco and/or its affiliates. All rights reserved. • Решение Арбитражного суда г. Москвы от 11 марта 2016 г. по делу №А40- 14902/2016-84-126 • Постановление Тринадцатого Решение Арбитражного суда г. Москвы от 25 мая 2016 г. по делу №А40- 51869/2016-145-449 • Апелляционного арбитражного суда от 1 июля 2016 г. по делу №А56-6698/2016 История поисковых запросов и просмотренных страниц
  • 30. © 2018 Cisco and/or its affiliates. All rights reserved. Планы нормативного регулирования