Elektronika.lt
 2024 m. lapkričio 14 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Lapkričio 14 d. 08:29
Išplėskite ribas su AGON PRO AG276FK
Lapkričio 13 d. 20:29
KTU mokslininkų ir partnerių kuriamas VR įrankis padės vilkikų vairuotojams įvaldyti stresines situacijas
Lapkričio 13 d. 18:23
Kas yra kibernetiniai nusikaltėliai ir 4 būdai, kaip juos pačius apgauti
Lapkričio 13 d. 16:23
Ar „ChatGPT“ meta iššūkį „Google“? Nauja paieškos funkcija ir kaip ja naudotis
Lapkričio 13 d. 14:19
Labas, „Siri“, pasitark su „ChatGPT“: „Apple“ balso asistentui pribrendo laikas pokyčiams
Lapkričio 13 d. 12:29
Dauguma vartotojų nebepasitiki nuo sukčių nukentėjusiomis įmonėmis
Lapkričio 13 d. 10:49
Pasitikrinkite, ar jūsų telefone įjungti saugos pranešimai
Lapkričio 13 d. 08:50
Technologijos miegamajame – naujausios inovacijos gali padėti pagerinti miego kokybę
Lapkričio 12 d. 20:23
Jau 2025 m. vidutinio ir smulkiojo verslo laukia svarbūs pokyčiai – ar verta baimintis duomenų teikimo į i.EKA? (2)
Lapkričio 12 d. 18:14
Kaip „Mac“ kompiuterio garsą mažinti ar didinti mažesniais žingsneliais
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Weapons
GTA 6 Characters, GTA 6 Map, GTA 6 Vehicles
FS25 Mods
Farming Simulator 25 Mods
Reklama
 Patarimai » Programinė įranga Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Kaip sutaupyti organizuojant įmonės informacinį saugumą?

Publikuota: 2008-03-16 07:25
Tematika: Programinė įranga
Autorius: Miroslav Lučinskij
Inf. šaltinis: Critical Security

Šiandien vis aktualesnis tampa informacinio saugumo užtikrinimo klausimas. JAV bei Europos šalių praktika rodo, jog incidentų, susijusių su informacine sauga skaičius vis labiau auga. Kas lemia šį augimą?

Visų pirma, tobulėjant technologijoms, tobulėja ir nusikaltėliai: neretai juos vilioja tai, kad pavogti vertingą informaciją iš nepasirengusios organizacijos yra pakankamai lengva – tarsi atimti saldainį iš mažamečio vaiko. Kitas svarbus faktorius yra tai, jog skaitmeninių duomenų vagystė gali likti niekada nepastebėta, o tai reiškia, jog ir vagies niekas neieškos...

Suprasdamos ar bent jau bandydamos suprasti skaitmeninių technologijų pritaikymo keliamas grėsmes, organizacijos vis daugiau dėmesio skiria ir savo skaitmeniniam saugumui užtikrinti. Kadangi saugumo incidentų pasitaiko ir specializuotas saugumo valdymo priemones įsidiegusiose organizacijose, kyla klausimas – kodėl vienos organizacijos yra saugesnės už kitas?

Daugelis atsakymo mėginame ieškoti informaciniam saugumui bei apskritai IT technologijoms skiriamų lėšų biudžetuose, tačiau net ir labai dideli pinigai nepadeda sukurti tinkamo organizacijos apsaugos lygio, jeigu yra naudojami netinkamai. Informaciniam saugumui skirtų lėšų švaistymas prasideda nuo to, kai apsisprendžiama jas skirti. Geri vadovai supranta, jog jeigu organizacijoje nekyla informacinio saugumo incidentų, tai dar nereiškia, jog padėtis yra gera – organizacijai galėjo pasisekti, galbūt į ją dar nespėjo nusitaikyti profesionalūs įsilaužėliai ar nesąžiningi konkurentai, bet ir ši diena turbūt ne už kalnų, todėl ruoštis reikia jau dabar.

Kitas etapas ateina kartu su suvokimu, jog įmonei yra reikalingos informacijos apsaugos priemonės ir imama galvoti kaip apsaugą realizuoti praktiškai. Pirmosios klaidos prasideda jau šiame etape, kadangi daugelis vadovų pasitiki savo IT skyriaus darbuotojais ir dažniausiai jie formuoja poreikius ar reikalavimus informacinės apsaugos priemonėms. Deja, tikrai nedaug Lietuvos įmonių gali pasigirti kompetentingais darbuotojais, turinčiais gerą informacinio saugumo srities subtilybių suvokimą ir, svarbiausia, geba turimas žinias tinkamai pritaikyti.

Dažniausiai šie darbuotojai yra pernelyg lojalūs įmonei ir negali objektyviai įvertinti esamos padėties. Taip pat, dažnai pasitaikantis atvejis, kai darbuotojai iš esmės vengdami papildomo darbo nenori užsikrauti atsakomybės diegdami naujas technologijas bei programinę įrangą. Jie tiesiog slepia pažeidimus ir neįvertina, kad to kaina gali būti nepamatuojamai didelė.

Todėl norint sutaupyti informacinio saugumo poreikių bei priemonių diegimo planavimo stadijoje, reiktų bendradarbiauti ir konsultuotis su kompanijomis, besispecializuojančiomis išskirtinai informacijos apsaugos srityje. Specializacija iš tiesų yra labai svarbus kriterijus, kadangi siaura veiklos kryptis priverčia bendrovę turėti profesionalių specialistų – nes tai reikalinga išgyvenimui rinkoje.

Informacijos apsaugos konsultantai turėtų padėti pažvelgti į situaciją įmonėje pro įsilaužėlio perspektyvą – išsiaiškinti kokios IT bei įmonės infrastruktūros dalys yra labiausiai pažeidžiamos, ar egzistuoja tokie pažeidžiamumai, kuriais pasinaudojus jau dabar galima pavogti vertingą įmonės informaciją bei sudaryti įmonės informacinio saugumo strategiją, glaudžiai susijusią su bendru IT infrastruktūros gerinimo planu, nes tik taip galima sukurti efektyvų apsaugos lygmenį, atitinkantį verslo poreikius bei neiššvaistyti turimų lėšų.

Kaip išsirinkti tinkamą partnerį, padėsiantį sunkiame kompanijos apsaugojimo procese? Pirmasis vertinimo kriterijus yra nuveikti darbai – kas dar pasitiki vertinama įmone, t.y. su kokiais klientais, partneriais ji dirba? Ar šie liko patenkinti rezultatais? Svarbu yra tai, kad konsultacinės kompanijos darbuotojai turi būti savo srities profesionalais: pirmoji mintis, žinoma, yra atitinkamų sertifikatų turėjimas.

Šis kriterijus daugeliui atrodo labai svarbus, tačiau norint protingai investuoti reikia žvelgti giliau: sertifikatai iš esmės yra prekė, kurią nusipirkti gali praktiškai bet kuris norintis. Kur kas svarbiau už kompanijos gražią „popierinę“ prekinę išvaizdą yra jos realūs darbai: ar ši kompanija turi viešai paskelbtų savo specialistų aptiktų pažeidžiamumų programinėje įrangoje? Ar jos specialistai skaito pranešimus apie IT saugą, dalyvauja renginiuose, bei eina koja kojon su naujovėmis? Ir, svarbiausia, būtina išsiaiškinti ar ji atlieka šabloniškus informacinio saugumo politikų kūrimo veiksmus, ar turi patirties atliekant sėkmingus įvairaus tipo įsibrovimo į organizacijas testus, kas garantuoja, jog specialistai suvokia įsilaužėlių logiką bei nusikalstamų struktūrų naudojamas „juodąsias“ technologijas.

Turint gerą ir efektyvią informacinės saugos įgyvendinimo strategiją, priemonių diegimas įmonėje nesukuria didelių nepatogumų ir kartu yra racionaliai sumažinama verslui kylanti rizika. Taip nuo „gaisrų gesinimo“ yra žengiama prie racionalių sprendimų - reagavimas virsta į prevenciją.

Protingai lėšas bei žmonių resursus norinčioms naudoti organizacijoms, jau turinčioms įmonės saugumo strategiją ir įvairias priemones saugumui užtikrinti galima būtų patarti visapusiškai žiūrėti į situaciją, vertinti ne tik techninių priemonių pajėgumus, bet kontroliuoti ir darbuotojų pasirengimo pasipriešinti įsilaužėlių veiksmams galimybes – darbuotojai turi žinoti apie esamą IT resursų naudojimo tvarką organizacijoje ir jos tinkamai laikytis. Taip pat reikia suprasti ir tai, kad personalas yra samdomas atlikti savo tiesioginei užduočiai – darbuotojams iš tiesų nesinori nuolat galvoti apie duomenų, su kuriais jie dirba apsaugojimą bei nutekėjimo kelių užkirtimą. Todėl atsiranda ir būtinybė periodiškai atnaujinti bei papildyti darbuotojų žinias apie informacijos apsaugą, priminti jų pareigas.

Informacijos apsaugos procesas yra labai dinamiškas ir čia nėra paprasta išvengti klaidų, kurios atveria vartus įsilaužėliams – įmonių vadovams reikia galvoti apie visų įmanomų įsilaužimo kelių blokavimą, tuo tarpu įsilaužėliams, norint laimėti šią nelygią kovą užtenka surasti mažiausią netobulumą, kuriuo pasinaudojus gali būti pasiekta trokštama konfidenciali informacija ir padaryti sunkiai išmatuojami nuostoliai.

Todėl reikia suvokti, jog bėgant laikui situacija keičiasi: atsiranda naujos grėsmės, naujos atakų rūšys – taupant lėšas reikia pagalvoti apie ateitį, pamąstyti ko gali prireikti, įvertinti rezultatus bei drąsiai kreiptis į trečiąją pusę, kuri padėtų suvokti ar tinkamai veikia esamos priemonės, ar priimti sprendimai buvo pateisinami. Tai sužinoti galima tiek atliekant vidinį auditą, tiek ir praktiškesniais būdais, vienas kurių būtų realaus įsibrovimo į organizaciją imitacija.

Užeiti pro atviras duris yra kur kas paprasčiau, nei jas užrakinant. Besivystantis pasaulis mums diktuoja savo sąlygas – be tinkamo organizacijos saugumo lygio užtikrinimo sėkmingai veikti nebeįmanoma. Norint sutaupyti reikia pereiti nuo gaisrų gesinimo prie problemos nagrinėjimo iš esmės, vertinant situaciją taip kaip tai daro priešai, kombinuojant daugelį komponentų: technologijas, įvairių tipų politikas bei žmogiškąjį faktorių. Bet kurios iš šių aplinkybių ignoravimas arba netinkamas įvertinimas veda prie nesėkmės ir lėšų švaistymo.


Critical Security

Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Rizikos zona ar galimybės verslui? Kokios grėsmės tyko naudojančių dirbtinį intelektą

Dirbtinis intelektas šiandien – jau neatsiejama kasdienybės dalis ne tik kiekvieno iš mūsų gyvenimuose, bet ir versle. Bet ar kada susimąstėte, kokią kainą mainais už šią pagalbą mokame? O kiek saugūs išlieka mūsų duomenys, kuriuos lengva ranka atiduodame DI įrankiams?

„TikTok“ privatumo nustatymai, kuriuos turite pasikeisti dabar

Siekdama tobulinti savo paslaugas, trumpų vaizdo įrašų platforma taip pat gausiai renka vartotojų asmeninius duomenis. Tačiau ne visi žino, kur ir kaip ši informacija yra naudojama. Ką galite padaryti, kad išsaugotumėte savo privatumą?

Susidūrėte su sukčiais ir praradote savo „Gmail“ paskyrą?

Internautai dažnai susiduria su įvairiausiais sukčiais, o tarp populiarių užklausų rasime ir klausimą, susijusį su įsilaužimu į „Gmail“ elektroninio pašto paskyras ir kaip ją susigrąžinti.

2024-09-30 08:37
Keli mažiau žinomi „iOS“ „Mail“ patogumai
2024-09-25 17:03
Kaip pačiam susikurti internetinę svetainę su „WordPress“: išsamus vadovas
2024-09-23 11:49
Ekspertai pataria: taupyti projektuojant – neapsimoka, nes klaidos kainuoja per brangiai
2024-09-18 14:23
Sulaukiate gausybės erzinančių „WhatsApp“ skambučių? Paprastas triukas, kuris garantuos jums ramybę
2024-09-16 08:11
7 „Facebook“ funkcijos, kurias žino tik patys gudriausi vartotojai
2024-09-11 14:45
5 geriausi būdai „supakuoti“ prisiminimus
2024-09-03 18:36
„Snapchat“ – vaikų mėgstamas socialinis tinklas. Ar jis saugus?
2024-07-17 11:35
Kaip teisingai formuoti užklausą „ChatGPT“, kad gautumėte naudingą atsakymą?
2024-06-25 16:29
Jei nespėjote atsidaryti „Shazam“, paniūniuokite patys: nauja funkcija padės lengviau atrasti patinkančią dainą
2024-05-28 14:12
Kaip įjungti „Lossless“ garso formatą „Music“ aplikacijoje „Apple TV“
2024-05-17 11:09
Neseniai kalbėjote su rusakalbiais „Google“ atstovais? Pasitikrinkite, ar neatidavėte savo duomenų sukčiams
2024-05-09 08:38
Naujausias sukčių įrankis – „FraudGPT“: kaip apsisaugoti
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama