SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Verslo efektyvumas ir IT saugumas
  Miroslav Lučinskij, UAB Critical Security direktorius
Įžanga
•   Ką suteikia verslui IT technologijos?
•   IT technologijos ir IT saugumas
•   Kiek kainoja apsauga ir nesaugumas?
•   Kaip užtikrinti informacijos apsaugą?
•   Koks yra informacinio saugumo užtikrinimo
    rezultatas?
Informacinių aktyvų augimas
• Nuo rankinio darbo iki elektroninio verslo
• Globalizacija ir naujos informacinės
  technologijos leidžia organizacijoms ne tik
  plėstis, bet ir apdoroti informaciją realiu laiku
• Tačiau kartu auga ir informacijos aktyvų kaina
  bei atsiranda organizacinio
  sudėtingumo, bendradarbiavimo problemos
Informacinės technologijos ir verslas
• IT leidžia teikti paslaugas tiesiogiai vartotojui
  mažiausiomis sąnaudomis
• Operacinių išlaidų sumažinimas, turint omenyje
  ribotą personalo skaičių bei biudžetą
• Operacinio efektyvumo didinimas
• Informacijos apsikeitimo tarp skirtingų grupių ar
  organizacijų pagreitinimas
Kritinė informacija
•   Informacija apie verslo operacijas
•   Finansinė informacija
•   Informacija apie technologijas ir produktus
•   Informacija apie klientus
•   Informacija apie darbuotojus
•   ...
Informacijos saugumas liečia visus
• Aukščiausia valdžia:
   • Ar mūsų informaciniai resursai apsaugoti?
• IT departamento vadovas:
   • Ar turėsime problemų dėl IT saugumo?
• Darbuotojai:
   • Ar nebūsime nubausti dėl IT saugumo pažeidimų?
• Partneriai, klientai, investuotojai:
   • Ar galime pasitikėti šia kompanija?
IT ir informacijos saugumas
• Informacija yra daugelio organizacijų vertingiausias
  aktyvas:
   • Ji suteikia konkurencinį pranašumą
   • Efektyvus turimos informacijos naudojimas gali sukurti “trūkį”
     tarp sėkmės ir nesėkmės
• Informacija skiria organizacijos: ji daro kiekvieną
  organizaciją unikalia
• Informacijos saugumo užtikrinimas – fundamentalus
  XXIa. sėkmingo verslo faktorius
Informacijos saugos charakteristikos
• Informacijos prieinamumas
  • Informacija reikalinga būtent tada, kai jos reikia
• Informacijos vientisumas
  • Duomenų iškreipimas yra blogiau nei jų nebuvimas
• Informacijos konfidencialumas
  • Nekontroliuojamas informacijos plitimas veda prie materialių
    ir nematerialių praradimų
• Informacijos teisinis patikimumas
  • Negalime remtis informacija, kurios turinys negarantuotas
Kada iškyla informacijos saugumo rūpesčiai?

• Kai atsiranda:
   • Informacijos prieinamumo problemos
   • Informacijos vientisumo problemos
   • Informacijos konfidencialumo problemos
   • Informacijos patikimumo problemos
Kiek kainuoja IT saugumo nebuvimas?
• CSI/FBI kompiuterių nusikaltimų apklausos
  rodo, jog 75% nukentėjusių įmonių patyrė
  finansinę žalą, tačiau tik 47% jų galėjo ją įvertinti
  kiekybiškai
• Pasaulio kompanijos patiria milijonines žalas (žr.
  lentelė 1)
• O kaip yra Lietuvoje?
Saugumo padėtis Lietuvoje
Informacijos saugumas ir sistemų gyvybingumas
  • Gyvybingumas – tai sistemos savybė atlikti savo funkcijas
    apibrėžtose laiko rėmuose, esant vykstančių atakų, gedimų ar
    avarijų sąlygoms
  • Gyvybingumas orientuotas į sistemos tikslų vykdymo
    užtikrinimą:
     • Numanomas sistemos saugumo mechanizmų netobulumas ir
       komponentų sustojimo galimybė
     • Vykdomas pagrindinių užduočių atlikimo rizikų analizė ir galimų
       nuostolių santykinis įvertinimas
     • Pagrindinių sprendimo priėmimo ar didžiausios įtakos sistemai taškų
       nustatymas bei rekomendacijų, orientuotų į garantuotą verslo
       poreikių užtikrinimą sukūrimas
Klausimai apmąstymui
• Kada jūs sužinojote apie IT saugumo problemos
  egzistavimą?
• Kokių veiksmų buvo imtasi?
• Jei nedarėte nieko, tai kodėl?
• Jeigu nežinote apie problemos egzistavimą, tai
  kodėl?
• Ką jūs padarytumėte, jei sužinotumėte, jog
  problema gali iškilti?
Kaip užtikrinti informacijos apsaugą?
        Tikslas                                  Kam to reikia?

                                                Ką turime gauti?
      Sprendimas

                           Kas reikalinga norint realizuoti? Iš ko susideda sprendimas?
  Sprendimo sudėtis
                                      Kokie instrumentai mums reikalingi?
Metodai ir technologijos
                                            Kas įgyvendins projektą?
      Realizacija
                                              Kada bus rezultatas?
       Terminai
                                                Ką mes gausime?
      Rezultatas
                                             Kaip įvertinti rezultatą?
  Kokybės vertinimas
Informacijos apsauga. Procesas.


                              Technologijos             Socialiniai aspektai
Padėties įvertinimas


•   Įsibrovimo testas   •   IT infrastruktūros      •    Saugumo politikos
                            gerinimas bei                sukūrimas bei
•   Kompleksinis
                            saugumo sprendimų            taikymas
    organizacijos
                            diegimas
    saugos auditas                                  •    Personalo
                        •   Periodiškas auditas          mokymai
                            bei būklės stebėjimas
Patikima terpė
•   Patikima aparatinė platforma
•   Patikima programinė įranga
•   Patikima aplinka (patalpa, teritorija)
•   Patikimas aptarnavimas ir naudojimas (žmonės)
•   Patikimi informacijos perdavimo kanalai
•   Suskaičiuojamas objektų ir subjektų kiekis
•   Elementų visumos vientisumas ir kontrolė
Jei viskas buvo atlikta teisingai:
• Aukščiausia valdžia:
   • Mūsų informaciniai resursai patikimai apsaugoti esant
     pagrįstoms išlaidoms!
• IT departamento vadovas:
   • Informacijos apsauga užtikrinta ir ji mūsų nebevaržo!
• IT saugumo skyriaus vadovas:
   • Mes padarėme viską kas yra būtina!
• Darbuotojai:
   • Mes neturime ir neturėsime problemų dėl IT saugumo!
• Partneriai, klientai, investuotojai:
   • Mes galime pasitikėti šia kompanija!
Ačiū!
           Miroslav Lučinskij
miroslav.lucinskij@critical.lt

       http://www.critical.lt

Weitere ähnliche Inhalte

Andere mochten auch

Adding notes in_flickr
Adding notes in_flickrAdding notes in_flickr
Adding notes in_flickrleoliberty07
 
Malards slide show
Malards slide showMalards slide show
Malards slide showdaun0
 
HRO Summit Presentation April 2011
HRO Summit Presentation   April 2011HRO Summit Presentation   April 2011
HRO Summit Presentation April 2011hugh_mcpherson
 
Chuyện đời tôi - Quỳnh dao
Chuyện đời tôi - Quỳnh daoChuyện đời tôi - Quỳnh dao
Chuyện đời tôi - Quỳnh daoNguyễn Quang
 
Laëtitia Work, Home & Food
Laëtitia Work, Home & FoodLaëtitia Work, Home & Food
Laëtitia Work, Home & Fooddaun0
 
Media arts 2013
Media arts 2013Media arts 2013
Media arts 2013grassyblog
 
Web 2.0 Fremvisning
Web 2.0 FremvisningWeb 2.0 Fremvisning
Web 2.0 FremvisningAnne Stordal
 
Darryl resume with Stars Complete
Darryl resume with Stars CompleteDarryl resume with Stars Complete
Darryl resume with Stars CompleteDarryl Cooksley
 
Bordas marti topologia
Bordas marti topologiaBordas marti topologia
Bordas marti topologiamartix14
 
Enzo exercise edited
Enzo exercise editedEnzo exercise edited
Enzo exercise editedladucla
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejmarecki_wepa_1982
 
Image sharing apps
Image sharing appsImage sharing apps
Image sharing appswillium236
 

Andere mochten auch (16)

Adding notes in_flickr
Adding notes in_flickrAdding notes in_flickr
Adding notes in_flickr
 
Malards slide show
Malards slide showMalards slide show
Malards slide show
 
Peacepresentation
PeacepresentationPeacepresentation
Peacepresentation
 
HRO Summit Presentation April 2011
HRO Summit Presentation   April 2011HRO Summit Presentation   April 2011
HRO Summit Presentation April 2011
 
Chuyện đời tôi - Quỳnh dao
Chuyện đời tôi - Quỳnh daoChuyện đời tôi - Quỳnh dao
Chuyện đời tôi - Quỳnh dao
 
Laëtitia Work, Home & Food
Laëtitia Work, Home & FoodLaëtitia Work, Home & Food
Laëtitia Work, Home & Food
 
Normans in england
Normans in englandNormans in england
Normans in england
 
Media arts 2013
Media arts 2013Media arts 2013
Media arts 2013
 
Web 2.0 Fremvisning
Web 2.0 FremvisningWeb 2.0 Fremvisning
Web 2.0 Fremvisning
 
Darryl resume with Stars Complete
Darryl resume with Stars CompleteDarryl resume with Stars Complete
Darryl resume with Stars Complete
 
Bordas marti topologia
Bordas marti topologiaBordas marti topologia
Bordas marti topologia
 
Enzo exercise edited
Enzo exercise editedEnzo exercise edited
Enzo exercise edited
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Image sharing apps
Image sharing appsImage sharing apps
Image sharing apps
 
RSA2
RSA2RSA2
RSA2
 
Digital & Social-2
Digital & Social-2Digital & Social-2
Digital & Social-2
 

Ähnlich wie Verslo Efektyvumas ir IT Saugumas

Saugumo Auditas Mitai Ir Realybe
Saugumo Auditas Mitai Ir RealybeSaugumo Auditas Mitai Ir Realybe
Saugumo Auditas Mitai Ir RealybeMiroslav Lučinskij
 
„Baltimax“ produktų katalogas
„Baltimax“ produktų katalogas„Baltimax“ produktų katalogas
„Baltimax“ produktų katalogasBaltimax
 
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjamsVilius Benetis
 
Ką apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovasKą apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovasBAIP
 
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...Edmundas Vasonskis
 
Programinė įranga tik žaisliukas ar naudą nešantis įrankis
Programinė įranga   tik žaisliukas ar naudą nešantis įrankisPrograminė įranga   tik žaisliukas ar naudą nešantis įrankis
Programinė įranga tik žaisliukas ar naudą nešantis įrankisebuc
 
Programinė įranga tik žaisliukas ar naudą nešantis įrankis
Programinė įranga   tik žaisliukas ar naudą nešantis įrankisPrograminė įranga   tik žaisliukas ar naudą nešantis įrankis
Programinė įranga tik žaisliukas ar naudą nešantis įrankisebuc
 
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...Edmundas Vasonskis
 
Lietuvos verslo pasirengimas įgyvendinti GDPR
Lietuvos verslo pasirengimas įgyvendinti GDPRLietuvos verslo pasirengimas įgyvendinti GDPR
Lietuvos verslo pasirengimas įgyvendinti GDPRMindaugas Kiskis
 
Kristina Miliūtė (MRU)
Kristina Miliūtė (MRU)Kristina Miliūtė (MRU)
Kristina Miliūtė (MRU)ikv2009
 
Lankstus IT operacijų valdymas
Lankstus IT operacijų valdymasLankstus IT operacijų valdymas
Lankstus IT operacijų valdymasTomas Kazragis
 
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?Marijus Stroncikas
 
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)Marijus Stroncikas
 
Kaip sėkmingiau pirkti IT sistemas
Kaip sėkmingiau pirkti IT sistemasKaip sėkmingiau pirkti IT sistemas
Kaip sėkmingiau pirkti IT sistemasMarijus Stroncikas
 
Meettup1 20191003 viesajam sektoriui
Meettup1 20191003 viesajam sektoriui Meettup1 20191003 viesajam sektoriui
Meettup1 20191003 viesajam sektoriui Agile Lietuva
 
Kaip gauti daugiau naudos iš verslo valdymo sistemos
Kaip gauti daugiau naudos iš verslo valdymo sistemosKaip gauti daugiau naudos iš verslo valdymo sistemos
Kaip gauti daugiau naudos iš verslo valdymo sistemosvvsprendimai
 
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikųM.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikųAgile Lietuva
 
Procesų skaitmenizavimo iššūkiai
Procesų skaitmenizavimo iššūkiaiProcesų skaitmenizavimo iššūkiai
Procesų skaitmenizavimo iššūkiaiEdmundas Vasonskis
 
Procesų valdymo programinė įranga
Procesų valdymo programinė įrangaProcesų valdymo programinė įranga
Procesų valdymo programinė įrangaRomualdasVit
 

Ähnlich wie Verslo Efektyvumas ir IT Saugumas (20)

Saugumo Auditas Mitai Ir Realybe
Saugumo Auditas Mitai Ir RealybeSaugumo Auditas Mitai Ir Realybe
Saugumo Auditas Mitai Ir Realybe
 
„Baltimax“ produktų katalogas
„Baltimax“ produktų katalogas„Baltimax“ produktų katalogas
„Baltimax“ produktų katalogas
 
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
 
Ką apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovasKą apie IT turi žinoti vadovas
Ką apie IT turi žinoti vadovas
 
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
Verslui nereikia IT sistemų @ Verslo Procesų Valdymo Praktika 2014 by Edmunda...
 
Programinė įranga tik žaisliukas ar naudą nešantis įrankis
Programinė įranga   tik žaisliukas ar naudą nešantis įrankisPrograminė įranga   tik žaisliukas ar naudą nešantis įrankis
Programinė įranga tik žaisliukas ar naudą nešantis įrankis
 
Programinė įranga tik žaisliukas ar naudą nešantis įrankis
Programinė įranga   tik žaisliukas ar naudą nešantis įrankisPrograminė įranga   tik žaisliukas ar naudą nešantis įrankis
Programinė įranga tik žaisliukas ar naudą nešantis įrankis
 
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...IT valdymas per IT paslaugu tiekejo prizme  - CIO Summit 2015 - Edmundas Vaso...
IT valdymas per IT paslaugu tiekejo prizme - CIO Summit 2015 - Edmundas Vaso...
 
Lietuvos verslo pasirengimas įgyvendinti GDPR
Lietuvos verslo pasirengimas įgyvendinti GDPRLietuvos verslo pasirengimas įgyvendinti GDPR
Lietuvos verslo pasirengimas įgyvendinti GDPR
 
Kristina Miliūtė (MRU)
Kristina Miliūtė (MRU)Kristina Miliūtė (MRU)
Kristina Miliūtė (MRU)
 
Lankstus IT operacijų valdymas
Lankstus IT operacijų valdymasLankstus IT operacijų valdymas
Lankstus IT operacijų valdymas
 
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
IT pirkimų iššūkiai: pirkti ar ne? Ką ir Kaip?
 
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)
 
Kaip sėkmingiau pirkti IT sistemas
Kaip sėkmingiau pirkti IT sistemasKaip sėkmingiau pirkti IT sistemas
Kaip sėkmingiau pirkti IT sistemas
 
Meettup1 20191003 viesajam sektoriui
Meettup1 20191003 viesajam sektoriui Meettup1 20191003 viesajam sektoriui
Meettup1 20191003 viesajam sektoriui
 
Kaip gauti daugiau naudos iš verslo valdymo sistemos
Kaip gauti daugiau naudos iš verslo valdymo sistemosKaip gauti daugiau naudos iš verslo valdymo sistemos
Kaip gauti daugiau naudos iš verslo valdymo sistemos
 
Rizikos valdymas procesinėje organizacijoje
Rizikos valdymas procesinėje organizacijojeRizikos valdymas procesinėje organizacijoje
Rizikos valdymas procesinėje organizacijoje
 
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikųM.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
M.Klasavičius - Kelias diegiant monitoringo sistemą - nuo 0 iki verslo metrikų
 
Procesų skaitmenizavimo iššūkiai
Procesų skaitmenizavimo iššūkiaiProcesų skaitmenizavimo iššūkiai
Procesų skaitmenizavimo iššūkiai
 
Procesų valdymo programinė įranga
Procesų valdymo programinė įrangaProcesų valdymo programinė įranga
Procesų valdymo programinė įranga
 

Verslo Efektyvumas ir IT Saugumas

  • 1. Verslo efektyvumas ir IT saugumas Miroslav Lučinskij, UAB Critical Security direktorius
  • 2. Įžanga • Ką suteikia verslui IT technologijos? • IT technologijos ir IT saugumas • Kiek kainoja apsauga ir nesaugumas? • Kaip užtikrinti informacijos apsaugą? • Koks yra informacinio saugumo užtikrinimo rezultatas?
  • 3. Informacinių aktyvų augimas • Nuo rankinio darbo iki elektroninio verslo • Globalizacija ir naujos informacinės technologijos leidžia organizacijoms ne tik plėstis, bet ir apdoroti informaciją realiu laiku • Tačiau kartu auga ir informacijos aktyvų kaina bei atsiranda organizacinio sudėtingumo, bendradarbiavimo problemos
  • 4. Informacinės technologijos ir verslas • IT leidžia teikti paslaugas tiesiogiai vartotojui mažiausiomis sąnaudomis • Operacinių išlaidų sumažinimas, turint omenyje ribotą personalo skaičių bei biudžetą • Operacinio efektyvumo didinimas • Informacijos apsikeitimo tarp skirtingų grupių ar organizacijų pagreitinimas
  • 5. Kritinė informacija • Informacija apie verslo operacijas • Finansinė informacija • Informacija apie technologijas ir produktus • Informacija apie klientus • Informacija apie darbuotojus • ...
  • 6. Informacijos saugumas liečia visus • Aukščiausia valdžia: • Ar mūsų informaciniai resursai apsaugoti? • IT departamento vadovas: • Ar turėsime problemų dėl IT saugumo? • Darbuotojai: • Ar nebūsime nubausti dėl IT saugumo pažeidimų? • Partneriai, klientai, investuotojai: • Ar galime pasitikėti šia kompanija?
  • 7. IT ir informacijos saugumas • Informacija yra daugelio organizacijų vertingiausias aktyvas: • Ji suteikia konkurencinį pranašumą • Efektyvus turimos informacijos naudojimas gali sukurti “trūkį” tarp sėkmės ir nesėkmės • Informacija skiria organizacijos: ji daro kiekvieną organizaciją unikalia • Informacijos saugumo užtikrinimas – fundamentalus XXIa. sėkmingo verslo faktorius
  • 8. Informacijos saugos charakteristikos • Informacijos prieinamumas • Informacija reikalinga būtent tada, kai jos reikia • Informacijos vientisumas • Duomenų iškreipimas yra blogiau nei jų nebuvimas • Informacijos konfidencialumas • Nekontroliuojamas informacijos plitimas veda prie materialių ir nematerialių praradimų • Informacijos teisinis patikimumas • Negalime remtis informacija, kurios turinys negarantuotas
  • 9. Kada iškyla informacijos saugumo rūpesčiai? • Kai atsiranda: • Informacijos prieinamumo problemos • Informacijos vientisumo problemos • Informacijos konfidencialumo problemos • Informacijos patikimumo problemos
  • 10. Kiek kainuoja IT saugumo nebuvimas? • CSI/FBI kompiuterių nusikaltimų apklausos rodo, jog 75% nukentėjusių įmonių patyrė finansinę žalą, tačiau tik 47% jų galėjo ją įvertinti kiekybiškai • Pasaulio kompanijos patiria milijonines žalas (žr. lentelė 1) • O kaip yra Lietuvoje?
  • 12. Informacijos saugumas ir sistemų gyvybingumas • Gyvybingumas – tai sistemos savybė atlikti savo funkcijas apibrėžtose laiko rėmuose, esant vykstančių atakų, gedimų ar avarijų sąlygoms • Gyvybingumas orientuotas į sistemos tikslų vykdymo užtikrinimą: • Numanomas sistemos saugumo mechanizmų netobulumas ir komponentų sustojimo galimybė • Vykdomas pagrindinių užduočių atlikimo rizikų analizė ir galimų nuostolių santykinis įvertinimas • Pagrindinių sprendimo priėmimo ar didžiausios įtakos sistemai taškų nustatymas bei rekomendacijų, orientuotų į garantuotą verslo poreikių užtikrinimą sukūrimas
  • 13. Klausimai apmąstymui • Kada jūs sužinojote apie IT saugumo problemos egzistavimą? • Kokių veiksmų buvo imtasi? • Jei nedarėte nieko, tai kodėl? • Jeigu nežinote apie problemos egzistavimą, tai kodėl? • Ką jūs padarytumėte, jei sužinotumėte, jog problema gali iškilti?
  • 14. Kaip užtikrinti informacijos apsaugą? Tikslas Kam to reikia? Ką turime gauti? Sprendimas Kas reikalinga norint realizuoti? Iš ko susideda sprendimas? Sprendimo sudėtis Kokie instrumentai mums reikalingi? Metodai ir technologijos Kas įgyvendins projektą? Realizacija Kada bus rezultatas? Terminai Ką mes gausime? Rezultatas Kaip įvertinti rezultatą? Kokybės vertinimas
  • 15. Informacijos apsauga. Procesas. Technologijos Socialiniai aspektai Padėties įvertinimas • Įsibrovimo testas • IT infrastruktūros • Saugumo politikos gerinimas bei sukūrimas bei • Kompleksinis saugumo sprendimų taikymas organizacijos diegimas saugos auditas • Personalo • Periodiškas auditas mokymai bei būklės stebėjimas
  • 16. Patikima terpė • Patikima aparatinė platforma • Patikima programinė įranga • Patikima aplinka (patalpa, teritorija) • Patikimas aptarnavimas ir naudojimas (žmonės) • Patikimi informacijos perdavimo kanalai • Suskaičiuojamas objektų ir subjektų kiekis • Elementų visumos vientisumas ir kontrolė
  • 17. Jei viskas buvo atlikta teisingai: • Aukščiausia valdžia: • Mūsų informaciniai resursai patikimai apsaugoti esant pagrįstoms išlaidoms! • IT departamento vadovas: • Informacijos apsauga užtikrinta ir ji mūsų nebevaržo! • IT saugumo skyriaus vadovas: • Mes padarėme viską kas yra būtina! • Darbuotojai: • Mes neturime ir neturėsime problemų dėl IT saugumo! • Partneriai, klientai, investuotojai: • Mes galime pasitikėti šia kompanija!
  • 18. Ačiū! Miroslav Lučinskij miroslav.lucinskij@critical.lt http://www.critical.lt