Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.

Hasonló előadás


Az előadások a következő témára: "Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates."— Előadás másolata:

1 Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates

2 A valóság A biztonsági problémák évente duplázódnak A támadások 64%-a pénzügyi veszteséget okozott A támadások 70%-a az Internetet használja Source: CSI/FBI Survey ……

3 A problémák szaporodnak... Source: CERT/CC Statistics 2003

4 A károk mértéke Source: CSI/FBI Survey

5 A CIO álmatlan éjszakái...  A rendszerek sebezhetősége kezelhetetlen –Patch Management –SPAM és a hatékonyság  Drága a felhasználó-menedzsment  Túl sok az adat, de kevés az információ  Törvényi előírások betartását kell igazolni ....

6 Kihívások Mainframe Applications Distributed Desktop Wireless Web Services

7 A versenyképes vállalkozás B2B eMarketplace B2C New Business Applications New Competitors Customers Suppliers New Service Level Requirements New Business Models New Business Processes

8 Az üzleti ciklus Services Requirements Develop and Deploy IT Operations IT Development Line of Business

9 Trendek  Komplex rendszerek –Wireless Internet (802.11b, 2.5G, 3G, …) –Távoli felhasználók –Új típusú alkalmazások –Új operációs környezet (PalmOS, PocketPC, …) –.......  Magas elvárások –Folyamatos rendelkezésre állás, világméretű rendszerek –Katasztrófa túlélés –A biztonság alapkérdés –.................

10 A biztonság Security:  Az a folyamat, amely a garantálja az adatok, rendszerek, alkalmazások bizalmasságát, sértetlenségét és rendelkezésre állását.  A biztonság tehát egy folyamat.  A biztonság folyamatos tevékenység és céltudatos igyekezet

11 Az igazi ellentmondás  Biztonsági elvárások –Adatok, rendszerek, alkalmazások  bizalmasság,  sértetlenség,  folyamatos rendelkezésre állás  Üzleti elvárások –Nyitott rendszerek az ügyfelek és partnerek felé

12 A hagyományos megközelítés  Sziget megoldások  Csak egyedi veszélyekre figyel  Pont megoldások összhangolatlan beszerzése

13 Az igazi biztonság  A biztonság nem csak termék – hozzáállás kérdése is  A teljes menedzsment része – vezetői támogatással  A biztonság tervezése a katasztrófa- elhárítás alapja

14 Best practice - „legjobb gyakorlat” Security Products  Businesses need access to security expertise and ongoing vulnerability tracking Integration  Seamless integration with existing security and management infrastructure Security Visualization & Control  Enterprise security visualization & control enables business decision making Business Management  Business management can now focus on enabling security policies to match business needs

15 Átfogó és integrált megoldás

16 Védelmi trendek Router ConsumersEnterpriseDemilitarized Zone ISP Antivirus Firewall VPN Intrusion Detection Web Usage Control Mail Scanning

17 Védelmi trendek Router ConsumersEnterpriseDemilitarized Zone ISP Antivirus Sandbox Personal FW Intrusion Detection VPN Operational Security Management Security Appliances

18 Hozzáférési trendek Web Access Internal User Access Partners/Customers Employees Line of Business Groups IT Management Buyers

19 Hozzáférési trendek eBusiness Management Employee Extranet/ Mobility Requirement IT Management Web Access Internal User Access Partners Customers Employees

20 Felügyeleti trendek  Irányelv-alapú biztonság minden rendszerben és alkalmazásnál  Rutin feladatok automatizálása és az emberi hibák csökkentése  Esemény és probléma összefüggések vizsgálata - korreláció  A veszélyeztetettség csökkenése a központi felügyelettel

21 Felügyeleti trendek Audit LogsHost IDS Vulnerability Assessment Network IDS User Management Firewall Monitoring Antivirus Operational Auditing Business Security Management

22 A korszerű architektúra előnyei  Könnyű integráltság  A teljes rendszer központi felügyelete  Jobb szolgáltatások Lower Total Cost of Ownership Better Risk Management

23 A biztonsági beruházás képlete

24 A biztonsági beruházás – de mikor? -  biztonsági kiadások  Károk & Visszaállítás költségei Összetákolt Integrált $ Nyereség = $ beruházási indok

25 A biztonsági piac  Versenyző szállítók –Szállítók százai –Terminológiai ködösítés –Összezavart felhasználók –Az igazi érték és a helyes irányvonal terjedése nehéz  Döntéshozói problémák –Az azonnali költség fontosabb, mint a veszélyelhárítás és a megfelelőség –Taktikai és nem stratégiai megközelítés –A pontmegoldások sokszor még mindig dominálnak –A ROI helyes mérése kritikus

26 A piac mérete

27 A piac változása  A kockázat nagyobb, mint valaha  „Többet kevesebbért”  Elszámoltathatóság – kulcsfontosságú

28 Az informatika biztonsága  Internet elterjedése miatt –A felelősség kollektív a felelőtlenség másokat is veszélybe sodor (lsd. Autó analógia)  Kötelező IT biztonsági ellenőrzés kell(ene) –Jelenleg még csak pénzintézeteknél kötelező –De: további szabályozás várható

29 Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates


Letölteni ppt "Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates."

Hasonló előadás


Google Hirdetések