Your SlideShare is downloading. ×
Verslo Efektyvumas ir IT Saugumas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Verslo Efektyvumas ir IT Saugumas

1,029

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,029
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Verslo efektyvumas ir IT saugumas Miroslav Lučinskij, UAB Critical Security direktorius
  • 2. Įžanga • Ką suteikia verslui IT technologijos? • IT technologijos ir IT saugumas • Kiek kainoja apsauga ir nesaugumas? • Kaip užtikrinti informacijos apsaugą? • Koks yra informacinio saugumo užtikrinimo rezultatas?
  • 3. Informacinių aktyvų augimas • Nuo rankinio darbo iki elektroninio verslo • Globalizacija ir naujos informacinės technologijos leidžia organizacijoms ne tik plėstis, bet ir apdoroti informaciją realiu laiku • Tačiau kartu auga ir informacijos aktyvų kaina bei atsiranda organizacinio sudėtingumo, bendradarbiavimo problemos
  • 4. Informacinės technologijos ir verslas • IT leidžia teikti paslaugas tiesiogiai vartotojui mažiausiomis sąnaudomis • Operacinių išlaidų sumažinimas, turint omenyje ribotą personalo skaičių bei biudžetą • Operacinio efektyvumo didinimas • Informacijos apsikeitimo tarp skirtingų grupių ar organizacijų pagreitinimas
  • 5. Kritinė informacija • Informacija apie verslo operacijas • Finansinė informacija • Informacija apie technologijas ir produktus • Informacija apie klientus • Informacija apie darbuotojus • ...
  • 6. Informacijos saugumas liečia visus • Aukščiausia valdžia: • Ar mūsų informaciniai resursai apsaugoti? • IT departamento vadovas: • Ar turėsime problemų dėl IT saugumo? • Darbuotojai: • Ar nebūsime nubausti dėl IT saugumo pažeidimų? • Partneriai, klientai, investuotojai: • Ar galime pasitikėti šia kompanija?
  • 7. IT ir informacijos saugumas • Informacija yra daugelio organizacijų vertingiausias aktyvas: • Ji suteikia konkurencinį pranašumą • Efektyvus turimos informacijos naudojimas gali sukurti “trūkį” tarp sėkmės ir nesėkmės • Informacija skiria organizacijos: ji daro kiekvieną organizaciją unikalia • Informacijos saugumo užtikrinimas – fundamentalus XXIa. sėkmingo verslo faktorius
  • 8. Informacijos saugos charakteristikos • Informacijos prieinamumas • Informacija reikalinga būtent tada, kai jos reikia • Informacijos vientisumas • Duomenų iškreipimas yra blogiau nei jų nebuvimas • Informacijos konfidencialumas • Nekontroliuojamas informacijos plitimas veda prie materialių ir nematerialių praradimų • Informacijos teisinis patikimumas • Negalime remtis informacija, kurios turinys negarantuotas
  • 9. Kada iškyla informacijos saugumo rūpesčiai? • Kai atsiranda: • Informacijos prieinamumo problemos • Informacijos vientisumo problemos • Informacijos konfidencialumo problemos • Informacijos patikimumo problemos
  • 10. Kiek kainuoja IT saugumo nebuvimas? • CSI/FBI kompiuterių nusikaltimų apklausos rodo, jog 75% nukentėjusių įmonių patyrė finansinę žalą, tačiau tik 47% jų galėjo ją įvertinti kiekybiškai • Pasaulio kompanijos patiria milijonines žalas (žr. lentelė 1) • O kaip yra Lietuvoje?
  • 11. Saugumo padėtis Lietuvoje
  • 12. Informacijos saugumas ir sistemų gyvybingumas • Gyvybingumas – tai sistemos savybė atlikti savo funkcijas apibrėžtose laiko rėmuose, esant vykstančių atakų, gedimų ar avarijų sąlygoms • Gyvybingumas orientuotas į sistemos tikslų vykdymo užtikrinimą: • Numanomas sistemos saugumo mechanizmų netobulumas ir komponentų sustojimo galimybė • Vykdomas pagrindinių užduočių atlikimo rizikų analizė ir galimų nuostolių santykinis įvertinimas • Pagrindinių sprendimo priėmimo ar didžiausios įtakos sistemai taškų nustatymas bei rekomendacijų, orientuotų į garantuotą verslo poreikių užtikrinimą sukūrimas
  • 13. Klausimai apmąstymui • Kada jūs sužinojote apie IT saugumo problemos egzistavimą? • Kokių veiksmų buvo imtasi? • Jei nedarėte nieko, tai kodėl? • Jeigu nežinote apie problemos egzistavimą, tai kodėl? • Ką jūs padarytumėte, jei sužinotumėte, jog problema gali iškilti?
  • 14. Kaip užtikrinti informacijos apsaugą? Tikslas Kam to reikia? Ką turime gauti? Sprendimas Kas reikalinga norint realizuoti? Iš ko susideda sprendimas? Sprendimo sudėtis Kokie instrumentai mums reikalingi? Metodai ir technologijos Kas įgyvendins projektą? Realizacija Kada bus rezultatas? Terminai Ką mes gausime? Rezultatas Kaip įvertinti rezultatą? Kokybės vertinimas
  • 15. Informacijos apsauga. Procesas. Technologijos Socialiniai aspektai Padėties įvertinimas • Įsibrovimo testas • IT infrastruktūros • Saugumo politikos gerinimas bei sukūrimas bei • Kompleksinis saugumo sprendimų taikymas organizacijos diegimas saugos auditas • Personalo • Periodiškas auditas mokymai bei būklės stebėjimas
  • 16. Patikima terpė • Patikima aparatinė platforma • Patikima programinė įranga • Patikima aplinka (patalpa, teritorija) • Patikimas aptarnavimas ir naudojimas (žmonės) • Patikimi informacijos perdavimo kanalai • Suskaičiuojamas objektų ir subjektų kiekis • Elementų visumos vientisumas ir kontrolė
  • 17. Jei viskas buvo atlikta teisingai: • Aukščiausia valdžia: • Mūsų informaciniai resursai patikimai apsaugoti esant pagrįstoms išlaidoms! • IT departamento vadovas: • Informacijos apsauga užtikrinta ir ji mūsų nebevaržo! • IT saugumo skyriaus vadovas: • Mes padarėme viską kas yra būtina! • Darbuotojai: • Mes neturime ir neturėsime problemų dėl IT saugumo! • Partneriai, klientai, investuotojai: • Mes galime pasitikėti šia kompanija!
  • 18. Ačiū! Miroslav Lučinskij miroslav.lucinskij@critical.lt http://www.critical.lt

×