160 likes | 419 Views
Informacijos apsauga įmonėje. Infobalt 2003 , Spalio 23 d. Brandos modelis (Gartner group). Lygis 0 – IA nėra Lygis 1 – IA – tai “techninė problema” Lygis 2 – IA – organizacinių ir techninių priemonių kompleksas Lygis 3 – IA – organizacijos kultūros dalis. Brandos modelis (Gartner group).
E N D
Informacijos apsaugaįmonėje Infobalt 2003, Spalio 23 d. Robertas Vageris, “Blue Bridge” (c) 2003
Brandos modelis(Gartner group) • Lygis 0 – IA nėra • Lygis 1 – IA – tai “techninė problema” • Lygis 2 – IA – organizacinių ir techninių priemonių kompleksas • Lygis 3 – IA – organizacijos kultūros dalis
Informacijos apsaugos valdymo standartai • LST 9000 Kokybės vadyba • LST 17799Informacijos apsaugos vadyba • LST 15408IA audito kriterijai • LST 13335IT saugumo valdymas • ISO 21827Sistemų saugumo inžinerija – brandos modelis
LST/ISO 17799 • informacijos apsaugos politika; • informacijos apsaugos organizavimas; • resursų klasifikavimas ir kontrolė; • personalo informacijos apsaugos veiksniai; • fizinės apsaugos aspektai; • komunikacijų apsauga; • priėjimo kontrolė; • sistemų kūrimas ir priežiūra; • veiklos tęstinumo užtikrinimas; • atitiktys.
Planuok Įsteigti IAVS, Auditas ir rizikų vertinimas Suinteresuotos šalys Reikalavimai Informacijos Apsaugai ir su ja susiję Lūkesčiai Suinteresuotos šalys Valdoma Informacijos Apsauga Veik Daryk Pagerink IAVS Dizainas ir IAVS įdiegimas Tikrink IAVS stebėjimas ir peržiūra Informacijos apsaugos valdymo ciklas
“Blue Bridge” paslaugos • Įmonės IA politikos sukūrimas • Įmonės IA būklės analizė • Įmonės IA stiprinimo plano sudarymas • IA priemonių diegimas įmonėje • Įmonės IA sistemos priežiūra
Planuok Įsteigti IAVS, Auditas ir rizikų vertinimas Suinteresuotos šalys Reikalavimai Informacijos Apsaugai ir su ja susiję Lūkesčiai Suinteresuotos šalys Valdoma Informacijos Apsauga Veik Daryk Pagerink IAVS Dizainas ir IAVS įdiegimas Tikrink IAVS stebėjimas ir peržiūra ISO 17799 2. Auditas 3. Planavimas 1. Politika 4. Diegimas 5. Priežiūra ir kontrolė
Informacijos apsaugos politika • Verslo poreikiai ir lūkesčiai informacijos apsaugai • Aukščiausios vadovybės patvirtinimas • Atsakomybė už apsaugą
Analizės procesas Analizės rūšys: • Atitikimo politikai įvertinimas • LST/ISO17799 auditas • IT sistemų pažeidžiamumo įvertinimas
Apsaugos stiprinimo planas • Organizacinės apsaugos priemonės • Technologinės apsaugos priemonės
Apsaugos diegimas • IT apsaugos priemonių projektavimas ir diegimas • Informacijos apsaugos vadovo sukūrimas • IT tęstinumo ir atkūrimo planų parengimas
Unikalūs užsakomieji darbai PKI IA valdymo sistemos SSO 4 1 IDS Kaina Rezervinis kopijavimas 2 VPN FW Antivirusai Saugumo politika Standartinės OS ir RDB saugumo priemonės Veiklos tęstinumo planas SSL 3 Efektyvumas Apsaugos diegimas(Deloitte&Touche, Steven Ross)
Priežiūra • Naujos grėsmės • Organizaciniai pokyčiai • Technologiniai pokyčiai
Darbuotojai kituose miestuose Įmonės tinklas Internet Virtualus privatus tinklas (VPN) Verslo partneriai Mobilūs vartotojai Nutolęs biuras Nutolęsbiuras Internet Virtualus privatus tinklas (VPN) Telefoninis tinklas Kompleksiškumas Nesuderinta apsaugos sistema užtikrina tik atskirų IS struktūrinių dalių apsaugą !!!
Klausimai? Robertas.Vageris@bluebridge.lt