Лаборатория касперского - Внутренние и внешние...

Post on 02-Jul-2015

159 Views

Category:

Business

4 Downloads

Preview:

Click to see full reader

DESCRIPTION

Внутренние и внешние издержки и их критерии в общей концепции ИБ

TRANSCRIPT

3

4

5

6

7

8

9

10

Алексей АлексеевМенеджер по работе с партнерами в ПФО

ИСТИНА

где?

ИБ -

это?

Внутренние угрозы87% компаний сталкивались с внутренними угрозами безопасности

Мобильные устройства / BYOD

Данные перемещаются вместе с сотрудниками

ВАШИ ДАННЫЕРешение: Шифрование данных

Решение:

Управление мобильными устройствами

(MDM)

Вредоносное ПО

Уязвимости в ПО

Решение:

Защита от вредоносного ПО + средство

управления

Решение: Системное

администрирование

Проблемы IT-безопасности и их решение

ИТ-инфраструктураЭто комплекс взаимосвязанных информационных систем и сервисов, обеспечивающих функционирование и развитие средств информационного взаимодействия предприятия.

Разработка и утверждение

технического задания

Разработка проекта

Внедрение

Создание исполнительной

документации

Корпоративная информационная система (КИС) масштаба предприятия.Главной задачей системы является информационная поддержка производственных, административных и управленческих процессов (бизнес-процессов), формирующих продукцию или услуги предприятия.

‣информационно-логический уровень‣прикладной уровень

‣системный уровень

‣аппаратный

‣транспортный

Конструктивность и

технологичность

в общей концепции ИБ

Ф

Э=1-С

Т

= [Ф; Т; С]

Фопт max

Топт max

Сопт min

Технологичность ИБ

Векторный числовой показатель комплексного качества «Конструктивности КИС», зависящий отсовокупности свойств ИБ, которые непосредственно предопределяют варианты КИС, а такжеопосредственно вносит свой вклад в результат создания ИТ-инфрастуктуры.

Ф+Т

Э=1-С

вар ИБ1вар ИБ2

вар ИБ3

21

Коллективная концепция безопасности:

Оптимальное проектирование ИТ инфраструктуры состоит в формулировке и

численном решении задач оптимизациикорпоративных информационных систем по

критерию «конструктивности»

Мобильные устройства / BYOD

Данные перемещаются вместе с сотрудниками

ВАШИ ДАННЫЕ

Решение: Шифрование данных

Решение:

Управление мобильными устройствами (MDM)

Вредоносное ПО

Мишень №1 –приложения

Решение:

Защита от вредоносного ПО + средство управления

Решение: Системное

администрирование

1ПЛАТФОРМАКОНСОЛЬ УПРАВЛЕНИЯЛИЦЕНЗИЯ

Одно решение

25

26

30

...чтобы спасти МИР!

33

и

ПАРТНЕРЫ

и концепцию коллективной

безопасности

«ЗА» взаимодействие ИТ

Специалистов

34

top related