1. Verslo efektyvumas ir IT saugumas
Miroslav Lučinskij, UAB Critical Security direktorius
2. Įžanga
• Ką suteikia verslui IT technologijos?
• IT technologijos ir IT saugumas
• Kiek kainoja apsauga ir nesaugumas?
• Kaip užtikrinti informacijos apsaugą?
• Koks yra informacinio saugumo užtikrinimo
rezultatas?
3. Informacinių aktyvų augimas
• Nuo rankinio darbo iki elektroninio verslo
• Globalizacija ir naujos informacinės
technologijos leidžia organizacijoms ne tik
plėstis, bet ir apdoroti informaciją realiu laiku
• Tačiau kartu auga ir informacijos aktyvų kaina
bei atsiranda organizacinio
sudėtingumo, bendradarbiavimo problemos
4. Informacinės technologijos ir verslas
• IT leidžia teikti paslaugas tiesiogiai vartotojui
mažiausiomis sąnaudomis
• Operacinių išlaidų sumažinimas, turint omenyje
ribotą personalo skaičių bei biudžetą
• Operacinio efektyvumo didinimas
• Informacijos apsikeitimo tarp skirtingų grupių ar
organizacijų pagreitinimas
5. Kritinė informacija
• Informacija apie verslo operacijas
• Finansinė informacija
• Informacija apie technologijas ir produktus
• Informacija apie klientus
• Informacija apie darbuotojus
• ...
6. Informacijos saugumas liečia visus
• Aukščiausia valdžia:
• Ar mūsų informaciniai resursai apsaugoti?
• IT departamento vadovas:
• Ar turėsime problemų dėl IT saugumo?
• Darbuotojai:
• Ar nebūsime nubausti dėl IT saugumo pažeidimų?
• Partneriai, klientai, investuotojai:
• Ar galime pasitikėti šia kompanija?
7. IT ir informacijos saugumas
• Informacija yra daugelio organizacijų vertingiausias
aktyvas:
• Ji suteikia konkurencinį pranašumą
• Efektyvus turimos informacijos naudojimas gali sukurti “trūkį”
tarp sėkmės ir nesėkmės
• Informacija skiria organizacijos: ji daro kiekvieną
organizaciją unikalia
• Informacijos saugumo užtikrinimas – fundamentalus
XXIa. sėkmingo verslo faktorius
8. Informacijos saugos charakteristikos
• Informacijos prieinamumas
• Informacija reikalinga būtent tada, kai jos reikia
• Informacijos vientisumas
• Duomenų iškreipimas yra blogiau nei jų nebuvimas
• Informacijos konfidencialumas
• Nekontroliuojamas informacijos plitimas veda prie materialių
ir nematerialių praradimų
• Informacijos teisinis patikimumas
• Negalime remtis informacija, kurios turinys negarantuotas
9. Kada iškyla informacijos saugumo rūpesčiai?
• Kai atsiranda:
• Informacijos prieinamumo problemos
• Informacijos vientisumo problemos
• Informacijos konfidencialumo problemos
• Informacijos patikimumo problemos
10. Kiek kainuoja IT saugumo nebuvimas?
• CSI/FBI kompiuterių nusikaltimų apklausos
rodo, jog 75% nukentėjusių įmonių patyrė
finansinę žalą, tačiau tik 47% jų galėjo ją įvertinti
kiekybiškai
• Pasaulio kompanijos patiria milijonines žalas (žr.
lentelė 1)
• O kaip yra Lietuvoje?
12. Informacijos saugumas ir sistemų gyvybingumas
• Gyvybingumas – tai sistemos savybė atlikti savo funkcijas
apibrėžtose laiko rėmuose, esant vykstančių atakų, gedimų ar
avarijų sąlygoms
• Gyvybingumas orientuotas į sistemos tikslų vykdymo
užtikrinimą:
• Numanomas sistemos saugumo mechanizmų netobulumas ir
komponentų sustojimo galimybė
• Vykdomas pagrindinių užduočių atlikimo rizikų analizė ir galimų
nuostolių santykinis įvertinimas
• Pagrindinių sprendimo priėmimo ar didžiausios įtakos sistemai taškų
nustatymas bei rekomendacijų, orientuotų į garantuotą verslo
poreikių užtikrinimą sukūrimas
13. Klausimai apmąstymui
• Kada jūs sužinojote apie IT saugumo problemos
egzistavimą?
• Kokių veiksmų buvo imtasi?
• Jei nedarėte nieko, tai kodėl?
• Jeigu nežinote apie problemos egzistavimą, tai
kodėl?
• Ką jūs padarytumėte, jei sužinotumėte, jog
problema gali iškilti?
14. Kaip užtikrinti informacijos apsaugą?
Tikslas Kam to reikia?
Ką turime gauti?
Sprendimas
Kas reikalinga norint realizuoti? Iš ko susideda sprendimas?
Sprendimo sudėtis
Kokie instrumentai mums reikalingi?
Metodai ir technologijos
Kas įgyvendins projektą?
Realizacija
Kada bus rezultatas?
Terminai
Ką mes gausime?
Rezultatas
Kaip įvertinti rezultatą?
Kokybės vertinimas
15. Informacijos apsauga. Procesas.
Technologijos Socialiniai aspektai
Padėties įvertinimas
• Įsibrovimo testas • IT infrastruktūros • Saugumo politikos
gerinimas bei sukūrimas bei
• Kompleksinis
saugumo sprendimų taikymas
organizacijos
diegimas
saugos auditas • Personalo
• Periodiškas auditas mokymai
bei būklės stebėjimas
16. Patikima terpė
• Patikima aparatinė platforma
• Patikima programinė įranga
• Patikima aplinka (patalpa, teritorija)
• Patikimas aptarnavimas ir naudojimas (žmonės)
• Patikimi informacijos perdavimo kanalai
• Suskaičiuojamas objektų ir subjektų kiekis
• Elementų visumos vientisumas ir kontrolė
17. Jei viskas buvo atlikta teisingai:
• Aukščiausia valdžia:
• Mūsų informaciniai resursai patikimai apsaugoti esant
pagrįstoms išlaidoms!
• IT departamento vadovas:
• Informacijos apsauga užtikrinta ir ji mūsų nebevaržo!
• IT saugumo skyriaus vadovas:
• Mes padarėme viską kas yra būtina!
• Darbuotojai:
• Mes neturime ir neturėsime problemų dėl IT saugumo!
• Partneriai, klientai, investuotojai:
• Mes galime pasitikėti šia kompanija!
18. Ačiū!
Miroslav Lučinskij
miroslav.lucinskij@critical.lt
http://www.critical.lt