Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo informatyczne Informatyka śledcza

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo informatyczne Informatyka śledcza"— Zapis prezentacji:

1 Bezpieczeństwo informatyczne Informatyka śledcza
Usługi informatyczne

2 Bezpieczeństwo w sieci
Mgr inż. Marcin Kaczmarek ISACA Member nr

3 Bezpieczeństwo w sieci
Dlaczego warto dbać o swoje komputery? mgr inż. Marcin Kaczmarek ISACA Member nr

4 Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć. Struktura w firmie: Serwery Komputery, laptopy Sieci Smartphony, telefony Urządzenia klienckie Inne urządzenia

5 Bezpieczeństwo w sieci
Dane to informacje Informacje są towarem rynkowym Informacje można kupić, sprzedać... ukraść Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach

6 Bezpieczeństwo w sieci
Specyfikacja i klasyfikacja zagrożeń Zagrożenia bezpieczeństwa informacji Zagrożenia technologiczne (sprzęt, programy) Zagrożenia pozatechnologiczne Zagrożenia przestępcze (kradzieże itp.) Kwestie prawne

7 Bezpieczeństwo w sieci

8 Bezpieczeństwo w sieci
Bezpieczne dane, rodzaje... Dane publiczne, dostępne Dane podlegające ochronie Dane wrażliwe Dane osobowe (chronione ustawowo) Dystrybucja danych, wymiana danych Gromadzenie i przechowywanie danych

9 Bezpieczeństwo w sieci

10 Bezpieczeństwo w sieci
Zabezpieczane dane: - dane osobowe (PESEL, stan zdrowia...) - dane bankowe (nr karty, PIN, data ważn.) - dane kontraktów (płatności, konta) - dane kontrahentów (konta, stany) - dane inne podlegające ochronie

11 Bezpieczeństwo w sieci
Źródła zagrożeń: Dowcipniś, uprzykrzacz cracker, skimmer, złodziej... Zwolniony, niezadowolony pracownik Nieświadomy pracownik “wtyczka”, “szpieg”

12 Bezpieczeństwo w sieci

13 Bezpieczeństwo w sieci
Powody: Chęć nielegalnego zarobku, zysk, handel Niezadowalające warunki, wynagrodzenie Zwolnienia, zła atmosfera Osobiste animozje, uprzedzenia Działalność przestępcza Konkurencja, kwestie polityczne

14 Bezpieczeństwo w sieci
“Ataki” mające na celu nielegalne pozyskiwanie danych. Ataki technologiczne Ataki lojalnościowe i psychotechniczne Ataki socjotechniczne Ataki pozasystemowe, “czarny PR” itp. Ataki “nieświadome” i inne zagrożenia

15 Bezpieczeństwo w sieci
Metodyka atakowania Algorytmy działania Przedziały I kwestie czasowe Opłacalność, rachunek zysków i strat Zakresy działań

16 Bezpieczeństwo w sieci
System “czysty” System przed włamaniem System podczas włamania System po włamaniu System skompromitowany System zdegradowany / uszkodzony

17 Bezpieczeństwo w sieci
Przegląd nielegalnych działań

18 Bezpieczeństwo w sieci
Żarty, żarciki i... uprzykrzanie życia Blokady aplikacji i programów “Psucie” systemów, komputerów Śledzenie haseł, szpiegowanie Ataki DOS I DDOS (blokada usług) Zmiany, podmiany witryn i aplikacji web Kompletne blokady całych struktur

19 Bezpieczeństwo w sieci

20 Bezpieczeństwo w sieci
Żarty, żarciki, głupotki: - podmiany wygaszaczy ekranów - zmiany haseł - tapety, dźwięki, filmiki - ustawienia systemu, utrudnienia, - blokady dostępu

21 Bezpieczeństwo w sieci
Blokady aplikacji i programów: - blokady działania programów - błędne konfiguracje i ustawienia - dostęp, wygląd aplikacji - uprawnienia użytkowników i pracowników

22 Bezpieczeństwo w sieci
“Psucie” systemów, komputerów: - blokada startu systemu - kontrola dostępu do komputera - blokady ekranu, klawiatury, myszki - kwestie licencyjne - fizyczne sposoby (kable, urządzenia)

23 Bezpieczeństwo w sieci
Śledzenie haseł, szpiegowanie: - śledzenie działalności użytkownika - pozyskiwanie jego haseł dostępu - szpiegowanie działalności w sieci - dostęp do zasobów zewnętrznych - dostęp do zasobów wewnętrznych

24 Bezpieczeństwo w sieci
Ataki DoS I DDoS – blokady usług - blokady witryn i aplikacji sieciowych - blokady baz danych - blokady aplikacji wewnętrznych - blokady systemów i struktury

25 Bezpieczeństwo w sieci
Zmiany witryn i aplikacji - “przeniesienie” obsługi nazw - fałszowanie witryny / aplikacji - “doklejanie” kodu do aplikacji - rozpowszechnianie danych - dostęp do danych chronionych

26 Bezpieczeństwo w sieci
Kompletne blokady struktur: - blokada komputerów - blokada serwerów - blokada urządzeń sieciowych

27 Bezpieczeństwo w sieci
Jak się zabezpieczyć? Jak być bezpiecznym? Jak chronić dane? Jak dbać o swoje dane? Jak przygotować pracowników? Jak szkolić siebie i pracowników?

28 Bezpieczeństwo w sieci
Infrastruktura jest “nasza”. Dobrze zarządzana i okresowo sprawdzana. Założony monitoring. Testowanie bezpieczeństwa i audyty. Wdrożone zasady bezpieczeństwa.

29 Bezpieczeństwo w sieci
Zapraszam do skorzystania z naszej oferty. ISACA OWASP Eskperci d/s bezpieczeństwa struktur Wieloletnie doświadczenie Zarządzanie strukturami Monitoring Odzyskiwanie danych Informatyka śledcza

30 Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć... Kwestie bezpieczeństwa informatycznego stają się powoli jedną z najważniejszych dziedzin w całym komputerowym świecie.

31 Bezpieczeństwo w sieci

32 Bezpieczeństwo w sieci
- Kompleksowa obsługa informatyczna - Nadzór nad systemami - Nadzór nad sieciami - Kontrola, okresowe testy i audyty - Szkolenia Bezpieczne systemy, abyś mógł spać spokojnie

33 Bezpieczeństwo w sieci
Dziękujemy za uwagę


Pobierz ppt "Bezpieczeństwo informatyczne Informatyka śledcza"

Podobne prezentacje


Reklamy Google