VDAI konferencijoje DUOMENŲ APSAUGA 2014 M.: NAUJOVĖS, AKTUALIJOS, PROBLEMATIKA - skaitytos paskaitos "Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams" medžiaga
052516 week11 quantum computersSubas NandyThis document provides an overview of quantum computers, including a brief history of computing technology, limitations of current computing approaches, and the theory behind quantum computing. Quantum computers use quantum particles and properties like superposition and entanglement to perform exponentially more computations than digital computers. While quantum computers currently exist only as theoretical constructs or limited prototypes, algorithms like Shor's algorithm show their potential to solve problems much faster than classical computers for applications like factoring large numbers. Several research groups worldwide are working to advance the technology with the goal of developing fully functional quantum computers within the next 10-20 years.
What is Ransomware? A Quick GuideSarah RobertsRansomware is a type of malware that encrypts a victim's files and demands ransom payments in order to regain access. It has become an increasingly common threat, with over 700,000 ransomware attacks occurring between 2015-2016 alone. Ransomware costs victims over £150 million in 2016 in ransom payments. For small and medium businesses, being impacted by ransomware can be costly and disruptive to operations. Experts recommend implementing business continuity solutions such as backups and disaster recovery to prevent ransomware from succeeding in its attacks and holding a business's data hostage.
Cyber Risk: Exposures, prevention, and solutionsCapri InsurancePaula Garrecht, Partner and Commercial Insurance Broker at Capri Insurance, explores the emerging risk of cyber attacks and data breaches with specific relation to public entities. In the ever changing landscape of business communications and processes we face ever changing risks as well. Learn how to:
1. Identify cyber exposures
2. Minimize those exposures
3. Find the right insurance policy to fit your unique cyber needs
Chapter 6Howell ToribioThis document discusses intellectual property, including copyrights, patents, and trade secrets. It defines intellectual property as creative works owned by individuals or groups. Copyright law protects authored works for limited but long periods, while patent law protects inventions for shorter periods. Fair use and originality are important limitations for copyright. Software can be protected by both copyrights and patents, and there is debate around which provides the best mechanism. Practical considerations for developers include costs and licensing options when choosing between copyright and patent protection for software.
History and future cybercrimeOnline This document discusses the history and future of cybercrime. It defines cybercrime as any criminal activity using computers as tools or targets. Cybercrimes are divided into categories against persons, property, and government. The document also outlines common internet crime schemes like identity theft, fraud, and hacking. It describes how hackers obtain and traffic stolen credit card data on Russian language sites. Looking ahead, the document predicts trends in more sophisticated spear phishing, personal data theft, and cross-border cyber attacks as cybercriminals exploit weak international law enforcement cooperation.
Cyber crime presentation Priya SalujaCyber crime can take many forms, including hacking, virus dissemination, intellectual property crimes, and software piracy. It is defined as unlawful acts involving computers as tools or targets. Common types are hacking, spreading viruses, cyber pornography, intellectual property theft, software piracy, email spoofing, cyber stalking, cyber defamation, and phishing. Cyber crimes are difficult to detect and prevent due to the ease of storing data online and accessing the internet. Criminals range from children to organized hacking groups to discontented employees. Prevention methods include antivirus software, firewalls, password protection, and monitoring children's online activity. Cyber crime poses a major global threat.
Kibernetinis saugumas: bendrasis asmeninių duomenų apsaugos reglamentasBaltimaxES bendrasis duomenų apsaugos reglamentas teisininko akimis - ką reikia žinoti ir kam būtina ruoštis.
Kibernetinis saugumas: iššūkiai, atakų tipai bei telekomunikacijų operatoriau...TEO LT, ABIšpuoliai prieš naujienų portalus, tarptautiniai konfliktai elektroninėje erdvėje ir kiti įvykiai elektroninėje erdvėje. Kaip kasdien vyksta kibernetinės atakos ir kodėl daugelio jų internautai nepastebi. Kibernetinis saugumas ir krašto apsauga. Kaip tai susiję?
Pranešimas skaitytas progreso konferencijoje LOGIN 2014.
Pranešimo autorius – Vytautas Bučinskas, TEO rizikų valdymo skyriaus direktorius.
Réussir son projet ecommerceOLIVIER ALOCCIOLes étapes clés pour réussir son projet e-commerce : passage en revue des bonnes pratiques, des pièges à éviter, et de tous les outils à mettre en oeuvre pour mener à bien ce type de projet.
Les points abordés :
Quel outil choisir
Choix du prestataire
Pilotage de projet
Module de paiement
Le Transport
Le SAV
Hébergement et sécurité
Acquisition de Trafic
Référencement
Contenus
La loi Hamon
Mesure de performance
M20 kelompok 7 metabolisme karbohidrat lipida proteinFeisal Rachman SoedibjaDokumen tersebut membahas tentang metabolisme karbohidrat, lipida, dan protein. Termasuk pengertian, fungsi, dan peran masing-masing zat gizi tersebut bagi tumbuhan dan manusia.
Electricidad 1javieritha12El documento describe cómo la electricidad domina el mundo moderno y cómo nos sentiríamos si se cortara repentinamente. Hoy en día, gracias a Internet y las redes de computadoras, la mayoría de los servicios están en línea y accesibles con solo hacer clic en un enlace. Los bancos, empresas, instituciones educativas y el gobierno usan la electricidad para transmitir información a alta velocidad. La mayoría de los artefactos que usamos, como lámparas, computadoras, radios y microondas, también funcionan gracias a la electricidad.
The Creation Issue - Fossil RecordDr. Ryan JouettThis is the fifth lecture in Dr. Jouett's series "The Creation Issue" in which he discusses the fossil record and how it clearly shows remarkable evidence of the Biblical model of the global flood.
Curriculum vitae Werner PotgieterWerner PotgieterThis document is a resume for Werner Potgieter summarizing his education and work experience in telecommunications engineering. It shows that he has over 20 years of experience in transmission engineering, service assurance, and network design for Vodacom and Telkom South Africa. He holds multiple technical diplomas in engineering, electronics, and communications. His current role is a Senior Specialist at Vodacom where he is responsible for network element testing, troubleshooting, and software provisioning on their core IP, MPLS, and DWDM networks.
Unidad 8. Arte del barrocomercheguillenEste documento resume los principales aspectos del arte barroco en arquitectura, urbanismo y escultura en Italia, España y Francia. Se destacan las obras de Bernini, Borromini y Velázquez, así como importantes construcciones como la Plaza Mayor de Salamanca, el Palacio de Versalles y la Plaza de San Pedro. El documento también analiza la pintura de maestros como Caravaggio, Rubens, Rembrandt y Zurbarán durante este período.
Kunstcatalogi Go eBook (Crowdfunding Project)kunstpediaIn samenwerking met het Breda’s Museum gaat Stichting Kunstpedia een drietal tentoonstellingscatalogi heruitgegeven als eBook. De heruitgegeven eBooks worden geactualiseerd door afbeeldingen in kleur en extra afbeeldingen toe te voegen. Een uniek project dat ook het Breda’s Museum van harte ondersteunt. Zij zien hierin een geweldige kans om, volgens directeur Jeroen Grosfeld “deze uitgaven uit het pre-digitale tijdperk een nieuw leven te geven.” Hij is van mening dat deze catalogi juist hierdoor enorm aan belang winnen.
Na realisatie kunnen de eBooks geheel kosteloos door eenieder gedownload worden, o.a. via de websites van Kunstpedia en het Breda’s Museum.
Crowdfunding
Voor de financiering van de publicaties maakt Stichting Kunstpedia gebruik van het populaire crowdfunding, dat verzorgd wordt door VoordDeKunst.nl
Voor het basisbedrag van € 543 is Stichting Kunstpedia in staat de drie catalogi te digitaliseren en de huidige zwart-wit afbeeldingen te vervangen door afbeeldingen in kleur.
De stichting hoopt natuurlijk via VoorDeKunst meer dan het basisbedrag op te halen. De overige gelden worden besteed aan het afkopen van auteursrechten voor extra afbeeldingen die in bezit zijn van andere musea en particulieren, om daarmee de eBooks nog meer inhoudelijke waarde te geven.
Wie betaalt, bepaald!
Donateurs bepalen mede welke catalogus als eerste gepubliceerd gaat worden en kunnen een stem uitbrengen op hun favoriet.
De donateur krijgt……
Donateurs komen niet met lege handen te staan. Elke donateur, klein of groot, zal vereeuwigd worden en afhankelijk van de donatiegrote een keuze hebben uit een aantal exclusieve geschenken.
Examen Adaptado alumno TDAH. 4º de Enseñanzas elementales de ConservatorioElisa Victoria Iruzubieta PickmanEste documento presenta un examen adaptado de música para un estudiante de 4o curso de enseñanzas elementales de conservatorio. El examen contiene 8 preguntas sobre interpretación musical divididas en dos sesiones para facilitar la atención del estudiante. El profesor proporcionará apoyo leyendo las preguntas y asegurándose de que el estudiante las comprenda.
Dhcp win server 2008Bayu DhaniDokumen ini memberikan instruksi langkah demi langkah untuk mengkonfigurasi DHCP server pada Windows Server 2008 dengan memilih peran DHCP Server melalui Server Manager, mengisi domain dan IP server, memilih opsi WINS, menambahkan scope, dan mengaktifkan DHCP pada klien untuk memperoleh alamat IP secara otomatis.
Borang jpp02 edisi 2013.pdf.tekunZamzuri Amat Zaid ZamBorang permohonan pinjaman TEKUN Nasional untuk usahawan kecil dan menengah. Borang ini meminta maklumat peribadi pemohon, pasangan, perniagaan, dan jumlah pinjaman yang diperlukan beserta tempoh pembayaran. Pemohon perlu mengesahkan maklumat yang diberikan adalah benar dan bersetuju untuk mengikuti program latihan usahawanan.
Hama pada tanaman tembakauFeisal Rachman SoedibjaFaperta UNPAD
credits: Feisal rachman, M Agung Hidayat, Anna Ayu Prayugina, Hilda Sandra Utami, Adillah Nadhriyah. Agroteknologi UNPAD 2012
SISTEMA ÒSEO por Gabriela Nacimba y Maria jose NegretegabytavanessaEl documento resume el sistema óseo y sus componentes. El sistema óseo está formado por un conjunto de huesos compuestos principalmente por tejido óseo. Los huesos cumplen tres funciones fundamentales: proporcionar sostén al organismo, constituir los segmentos móviles del sistema locomotor y brindar protección a los órganos internos. El esqueleto humano cuenta con aproximadamente 208 huesos de variadas formas y tamaños en cuatro regiones principales: cabeza, tronco, extremidades superiores e inferiores.
Atelier E-Commerce: "Les places de marchés, menace ou opportunité?" avec Pric...FrenchWeb.fr
Aktiviti badan pengawas 2013Siti Norijah MudaBadan Pengawas SMK Padang Pulut 2013 dipimpin oleh En. Mohd Aliziyadb. Abas sebagai Pengerusi. Mereka bertanggungjawab memantau aktiviti pengawas sekolah sepanjang tahun termasuk jadual bertugas, pintu pagar, kantin, rondaan, bacaan doa dan disiplin pengawas.
Kibernetinė sauga. Vadovo požiūris. R.LečickisBKA (Baltijos kompiuteriu akademija)Pranešimas "Kibernetinė sauga. Vadovo požiūris" BKA ir ISACA Lietuva renginyje "Kaip pagerinti IT valdymą?" Balandžio 9 d., 2015. Pranešėjas - Romualdas Lečickis, UAB NRD CS.
Kibernetinis saugumas: bendrasis asmeninių duomenų apsaugos reglamentasBaltimaxES bendrasis duomenų apsaugos reglamentas teisininko akimis - ką reikia žinoti ir kam būtina ruoštis.
Kibernetinis saugumas: iššūkiai, atakų tipai bei telekomunikacijų operatoriau...TEO LT, ABIšpuoliai prieš naujienų portalus, tarptautiniai konfliktai elektroninėje erdvėje ir kiti įvykiai elektroninėje erdvėje. Kaip kasdien vyksta kibernetinės atakos ir kodėl daugelio jų internautai nepastebi. Kibernetinis saugumas ir krašto apsauga. Kaip tai susiję?
Pranešimas skaitytas progreso konferencijoje LOGIN 2014.
Pranešimo autorius – Vytautas Bučinskas, TEO rizikų valdymo skyriaus direktorius.
Réussir son projet ecommerceOLIVIER ALOCCIOLes étapes clés pour réussir son projet e-commerce : passage en revue des bonnes pratiques, des pièges à éviter, et de tous les outils à mettre en oeuvre pour mener à bien ce type de projet.
Les points abordés :
Quel outil choisir
Choix du prestataire
Pilotage de projet
Module de paiement
Le Transport
Le SAV
Hébergement et sécurité
Acquisition de Trafic
Référencement
Contenus
La loi Hamon
Mesure de performance
M20 kelompok 7 metabolisme karbohidrat lipida proteinFeisal Rachman SoedibjaDokumen tersebut membahas tentang metabolisme karbohidrat, lipida, dan protein. Termasuk pengertian, fungsi, dan peran masing-masing zat gizi tersebut bagi tumbuhan dan manusia.
Electricidad 1javieritha12El documento describe cómo la electricidad domina el mundo moderno y cómo nos sentiríamos si se cortara repentinamente. Hoy en día, gracias a Internet y las redes de computadoras, la mayoría de los servicios están en línea y accesibles con solo hacer clic en un enlace. Los bancos, empresas, instituciones educativas y el gobierno usan la electricidad para transmitir información a alta velocidad. La mayoría de los artefactos que usamos, como lámparas, computadoras, radios y microondas, también funcionan gracias a la electricidad.
The Creation Issue - Fossil RecordDr. Ryan JouettThis is the fifth lecture in Dr. Jouett's series "The Creation Issue" in which he discusses the fossil record and how it clearly shows remarkable evidence of the Biblical model of the global flood.
Curriculum vitae Werner PotgieterWerner PotgieterThis document is a resume for Werner Potgieter summarizing his education and work experience in telecommunications engineering. It shows that he has over 20 years of experience in transmission engineering, service assurance, and network design for Vodacom and Telkom South Africa. He holds multiple technical diplomas in engineering, electronics, and communications. His current role is a Senior Specialist at Vodacom where he is responsible for network element testing, troubleshooting, and software provisioning on their core IP, MPLS, and DWDM networks.
Unidad 8. Arte del barrocomercheguillenEste documento resume los principales aspectos del arte barroco en arquitectura, urbanismo y escultura en Italia, España y Francia. Se destacan las obras de Bernini, Borromini y Velázquez, así como importantes construcciones como la Plaza Mayor de Salamanca, el Palacio de Versalles y la Plaza de San Pedro. El documento también analiza la pintura de maestros como Caravaggio, Rubens, Rembrandt y Zurbarán durante este período.
Kunstcatalogi Go eBook (Crowdfunding Project)kunstpediaIn samenwerking met het Breda’s Museum gaat Stichting Kunstpedia een drietal tentoonstellingscatalogi heruitgegeven als eBook. De heruitgegeven eBooks worden geactualiseerd door afbeeldingen in kleur en extra afbeeldingen toe te voegen. Een uniek project dat ook het Breda’s Museum van harte ondersteunt. Zij zien hierin een geweldige kans om, volgens directeur Jeroen Grosfeld “deze uitgaven uit het pre-digitale tijdperk een nieuw leven te geven.” Hij is van mening dat deze catalogi juist hierdoor enorm aan belang winnen.
Na realisatie kunnen de eBooks geheel kosteloos door eenieder gedownload worden, o.a. via de websites van Kunstpedia en het Breda’s Museum.
Crowdfunding
Voor de financiering van de publicaties maakt Stichting Kunstpedia gebruik van het populaire crowdfunding, dat verzorgd wordt door VoordDeKunst.nl
Voor het basisbedrag van € 543 is Stichting Kunstpedia in staat de drie catalogi te digitaliseren en de huidige zwart-wit afbeeldingen te vervangen door afbeeldingen in kleur.
De stichting hoopt natuurlijk via VoorDeKunst meer dan het basisbedrag op te halen. De overige gelden worden besteed aan het afkopen van auteursrechten voor extra afbeeldingen die in bezit zijn van andere musea en particulieren, om daarmee de eBooks nog meer inhoudelijke waarde te geven.
Wie betaalt, bepaald!
Donateurs bepalen mede welke catalogus als eerste gepubliceerd gaat worden en kunnen een stem uitbrengen op hun favoriet.
De donateur krijgt……
Donateurs komen niet met lege handen te staan. Elke donateur, klein of groot, zal vereeuwigd worden en afhankelijk van de donatiegrote een keuze hebben uit een aantal exclusieve geschenken.
Examen Adaptado alumno TDAH. 4º de Enseñanzas elementales de ConservatorioElisa Victoria Iruzubieta PickmanEste documento presenta un examen adaptado de música para un estudiante de 4o curso de enseñanzas elementales de conservatorio. El examen contiene 8 preguntas sobre interpretación musical divididas en dos sesiones para facilitar la atención del estudiante. El profesor proporcionará apoyo leyendo las preguntas y asegurándose de que el estudiante las comprenda.
Dhcp win server 2008Bayu DhaniDokumen ini memberikan instruksi langkah demi langkah untuk mengkonfigurasi DHCP server pada Windows Server 2008 dengan memilih peran DHCP Server melalui Server Manager, mengisi domain dan IP server, memilih opsi WINS, menambahkan scope, dan mengaktifkan DHCP pada klien untuk memperoleh alamat IP secara otomatis.
Borang jpp02 edisi 2013.pdf.tekunZamzuri Amat Zaid ZamBorang permohonan pinjaman TEKUN Nasional untuk usahawan kecil dan menengah. Borang ini meminta maklumat peribadi pemohon, pasangan, perniagaan, dan jumlah pinjaman yang diperlukan beserta tempoh pembayaran. Pemohon perlu mengesahkan maklumat yang diberikan adalah benar dan bersetuju untuk mengikuti program latihan usahawanan.
Hama pada tanaman tembakauFeisal Rachman SoedibjaFaperta UNPAD
credits: Feisal rachman, M Agung Hidayat, Anna Ayu Prayugina, Hilda Sandra Utami, Adillah Nadhriyah. Agroteknologi UNPAD 2012
SISTEMA ÒSEO por Gabriela Nacimba y Maria jose NegretegabytavanessaEl documento resume el sistema óseo y sus componentes. El sistema óseo está formado por un conjunto de huesos compuestos principalmente por tejido óseo. Los huesos cumplen tres funciones fundamentales: proporcionar sostén al organismo, constituir los segmentos móviles del sistema locomotor y brindar protección a los órganos internos. El esqueleto humano cuenta con aproximadamente 208 huesos de variadas formas y tamaños en cuatro regiones principales: cabeza, tronco, extremidades superiores e inferiores.
Atelier E-Commerce: "Les places de marchés, menace ou opportunité?" avec Pric...FrenchWeb.fr
Aktiviti badan pengawas 2013Siti Norijah MudaBadan Pengawas SMK Padang Pulut 2013 dipimpin oleh En. Mohd Aliziyadb. Abas sebagai Pengerusi. Mereka bertanggungjawab memantau aktiviti pengawas sekolah sepanjang tahun termasuk jadual bertugas, pintu pagar, kantin, rondaan, bacaan doa dan disiplin pengawas.
Kibernetinė sauga. Vadovo požiūris. R.LečickisBKA (Baltijos kompiuteriu akademija)Pranešimas "Kibernetinė sauga. Vadovo požiūris" BKA ir ISACA Lietuva renginyje "Kaip pagerinti IT valdymą?" Balandžio 9 d., 2015. Pranešėjas - Romualdas Lečickis, UAB NRD CS.
„Baltimax“ produktų katalogasBaltimax„Baltimax“ yra pažangių IT sprendimų platintoja, kuri pristato spartesnius ir patikimus programinius sprendimus verslo klientams ir namų vartotojams.
Pateikiame katalogą, kuriame pristatomi „Baltimax“ platinami produktai: ESET, Axence, Druva, StorageCraft, Acronis, SoftMaker, Google, eScan, Blancco, Abbyy, IronCAD ir kt.
Daugiau informacijos apie „Baltimax“ platinamus produktus rasite: www.baltimax.com.
Integruotas IT valdymas ir apsauga su „Axence nVision 9“BaltimaxPristatome pagrindines tinklo ir darbo vietų stebėjimo bei valdymo sprendimo „Axence nVision“ funkcijas.
„Axence nVision“ – tai universalus sprendimas, skirtas tinklo ir vartotojų darbo vietų stebėsenai bei vizualizacijai, programinės ir techninės įrangos auditui, nuotolinei techninei pagalbai bei duomenų apsaugai.
Penetration_testing a.spiridenkovasBaltic Data Center (BDC)Penetration testing is one of the most usefull authorised and legal tools in discovering security breaches.
Kaštų centrai ar vertė verslui - Finansų ir IT komandinis darbas (LT)Marijus Stroncikas(Apr, 2016 / 2016 balandis)
Pranešimas Verslo Žinių renginyje - Įmonių finansai 2016
Agile pirkimai. Aleksej KovaliovAgile LietuvaIT pirkimų valstybiniame sektoriuje metodikų, teisės aktų ir dokumentų pavyzdžių pristatymas. Kaip tai susiję su Agile? Agile organizacija
Viešieji pirkimai ir Agile. Rekomendacijos (Agile Lietuva meetup 2020 11)Alexey KovalyovVPT+Infobalt+Agile Lietuva Rekomendacijos
„Didelio projekto“ pirkimai
Esamų sistemų aprašymas
Nepersistengti su technologiniais reikalavimais
Aprašyti tai, ką labiausiai norisi praleisti
Realizavimo etapai
Techninis priėmimas ir kt
A. Kovaliov ir M. Žemaitis: Viešieji pirkimai ir Agile. RekomendacijosAgile LietuvaNuotolinio susitikimo metu pranešėjai Aleksej Kovaliov ir Marius Žemaitis supažindino su viešiesiems pirkimams naujai parengtomis rekomendacijomis, kurios padės rengiant IT pirkimus. Rekomendacijos parengtos viešojo ir privataus sektoriaus kartu ir jose įraukti Agile principai.
Susitikimo metu buvo aptartos:
- techninės įrangos, Programinės įrangos licencijų, licencijų atnaujinimų ir/arba gamintojo garantinio palaikymo pirkimų rekomendacijos;
- el. paslaugos arba IT sprendimo įgyvendinimo, modernizavimo, diegimo ir priežiūros paslaugų pirkimų rekomendacijos
- IT ekspertų paslaugų pirkimų rekomendacijos ;
- saugos testavimo paslaugų pirkimų rekomendacijos;
- IT infrastruktūros nuomos pirkimų rekomendacijos.
COBIT sertifikacijaBKA (Baltijos kompiuteriu akademija)BKA renginio "Kaip tapti lyderiais IT valdymo, saugos ir audito srityje?" pranešimas apie COBIT ir jo panaudojimą IT valdymui ir auditui. Renginys vyko balandžio 18 d., 2013.
IT iškėlimas - gauname ar prarandame, naudos prieš sąnaudas (LT)Marijus Stroncikas(May, 2014 / 2014 gegužės mėn.)
Pranešimas National CIO Summit 2014 renginyje
Kibernetinio saugumo savonoriaiSarunas GrigaliunasJei bus sukurta (parengta, tyrimų dėka) tokia, kompleksinio saugumo identifikavimo, parengimo ir informavimo sistema, užpildys Lietuvoje esančią elektroninio saugumo suvokimo spragą. Įgalins veikiančios informavimo ir mobilizavimo sistemos atsiradimą. Parengs visuomenei skirtą apmokymo programą. Parengs “įrankį” pilietiniam mobilizavimui, įvykus kibernetinio terorizmo atakai.
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
1. DUOMENŲ APSAUGA 2014 M.:
NAUJOVĖS, AKTUALIJOS, PROBLEMATIKA
Kibernetinis saugumas: ką būtina žinoti IT
paslaugų pirkėjams
Dr. Vilius Benetis, vb@nrd.no
Direktorius, UAB NRD CS
Pirmininkas, ISACA Lietuva
2014 01 30
2014-01-30
1
2. Kas yra kibernetinė sauga?
Tinklo perimetras
Vidiniai tinklai
Alexander Klimburg (Ed.), National Cyber Security Framework Manual, NATO CCD COE Publication,Tallinn 2012
Analogiškai – ISO 27032
2
3. Pirmiausia:
Kibernetinė sauga – ne IT, o veiklos klausimas
T.y. ar už veiklą atsakingi asmenys
suvokia ir prisiima riziką
dėl kibernetinės saugos grėsmių?
3
Konfidencialu
4. Kibernetinė sauga
• Tai kibernetinės erdvės grėsmių sumažinimas
iki priimtino lygio, kad nenutiktų pvz.:
– Web svetainės užvaldymas (pvz. Sirijos e-armija)
– vidinių, išorinių naudotojų darbo vietų ar paskyrų
užvaldymas (botnet‘ai)
– Informacijos pagrobimas (asmens duomenų,
verslo informacijos užkodavimas - Ransomware)
– Pinigų pagrobimas (bankiniai trojanai, Zeus)
– Komunikavimo perėmimas
2014-01-30
4
5. 20 kritinės kibernetinės saugos
priemonės (CSC20)
• Atvira metodika kaip užtikrinti kibernetinę saugą
organizacijoje
• paruošta pagal NSA, DOD, SANS, australų, anglų
specialistų praktines patirtis, ginantis nuo
užpuolimų
• http://www.counciloncybersecurity.org/practiceareas/technology
• UAB NRD CS yra kompetencijos partneris,
dalyvauja metodikos kūrime ir jos platinime
Europoje, Afrikoje.
2014-01-30
5
6. Kibernetinės grėsmės
• Kiekvienai organizacijai:
– Žala reputacijai, dėl paviešinto saugos incidento
– Žala veiklai, dėl tiesioginių (prekybos) ir netiesioginių
(pavogtos informacijos, bylinėjimosi) nuostolių
• Perkant IT paslaugas iš išorės, papildomai:
– teisinių priemonių trūkumas valdyti incidento apimtį
– kontrolės priemonių nebuvimas užtikrinant saugos
organizavimą ir stebėjimą
– silpnai apibrėžtas atsakomybės pasiskirstymas
2014-01-30
6
7. Dažniausiai perkamos IT paslaugos
• IT sistemų kūrimas, diegimas
• IT priegloba
• IT sistemų priežiūra
• T.y. teikėjas saugo, organizuoja, ir prižiūri jūsų
duomenis
2014-01-30
7
8. ..kai paslaugas teikia teikėjas:
• Sutartis nusako:
– Paslaugų apimtį
– Paslaugų kokybės lygį ir kontrolės priemones
– Sutarties nevykdymo finansinę atsakomybę
• Galioja taip pat ir kiti Lietuvos įstatymai:
– Teisėsauga
2014-01-30
8
9. Pirkimų sutartyse apibrėžkite:
• Profilaktika:
– Teikėjų auditavimas (fizinės saugos patikra, saugos kontrolės
priemonių vertinimas) tiek užsakovo, tiek ir užsakovo atstovų –
pvz. Valstybės kontrolės, VDAI, ar kito išorinio auditoriaus
– Reikalavimai teikėjų IT saugos organizavimui (savo
operacijoms, ir teikiant paslaugas)
• Saugos incidentų valdymo procesai:
– Kaip pasiskirsto atsakomybė organizuojant kiber-saugą
– Komunikavimo sekos
• Standartinės, ar koreguotinos (kilus saugos incidento įtarimui, iškart
eskaluoti)?
– Kas ir kaip turi vykdyti stebėjimą bei teikti reguliarias technines
saugos ataskaitas
– Saugos incidentų tipai, jų sprendimų sekos
– Tvarkų testavimas
2014-01-30
9
10. Jūsų klausimai IT paslaugų teikėjams
• IT sistemų kūrimas, diegimas
– Kaip teikėjas organizuoja saugų/atsparų produkto kūrimą,
saugos patikrą prieš paleidimą į gamybą?
– Jei bus rastas pažeidžiamumas, koks SLA taisymui?
• IT priegloba
– Kokia metodika naudojama apsaugoti IT? (CSC20)
– kaip atskiriami duomenys ir prieiga nuo kitų užsakovų ir
darbuotojų?
• IT sistemų priežiūra
– Kokios yra kontrolės, kad užvaldžius Teikėją, būtų minimalus
poveikis jums (CSC20, iso27k)?
– Kokie pakeitimų ir konfigūracijų procesai naudojami? (iso20k)
2014-01-30
10
11. Patarimai:
• Jūsų projektų vadovai – kertiniai asmenys:
– Todėl juos mokykite kaip ruošti sutartis, valdyti
santykius su Teikėjais
– ISACA narystė
• Bendraminčiai, sertifikacijos, metodinė medžiaga
• Ruoškitės incidentams:
– Apsibrėžkite scenarijus
– įsivertinkite atsakomybes (kur perduodama
atsakomybė, o kur – pasilieka jums)
– Įsivertinkite, kas padės spręsti itin sunkius incidentus
2014-01-30
11
12. IT iškėlimo klausimais metodinė medžiaga:
http://www.isaca.org/KnowledgeCenter/Research/ResearchDeliverables/Pa
ges/Security-Considerations-for-CloudComputing.aspx
2014-01-30
12