Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne."— Zapis prezentacji:

1 Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne

2 Bezpieczeństwo w sieci Mgr inż. Marcin Kaczmarek ISACA Member nr

3 Bezpieczeństwo w sieci Dlaczego warto dbać o swoje komputery? mgr inż. Marcin Kaczmarek ISACA Member nr

4 Bezpieczeństwo w sieci Serwery Komputery, laptopy Sieci Smartphony, telefony Urządzenia klienckie Inne urządzenia Lepiej zapobiegać, niż leczyć. Struktura w firmie:

5 Bezpieczeństwo w sieci Dane to informacje Informacje są towarem rynkowym Informacje można kupić, sprzedać... ukraść Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach

6 Bezpieczeństwo w sieci Specyfikacja i klasyfikacja zagrożeń Zagrożenia bezpieczeństwa informacji Zagrożenia technologiczne (sprzęt, programy) Zagrożenia pozatechnologiczne Zagrożenia przestępcze (kradzieże itp.) Kwestie prawne

7 Bezpieczeństwo w sieci

8 Bezpieczne dane, rodzaje... Dane publiczne, dostępne Dane podlegające ochronie Dane wrażliwe Dane osobowe (chronione ustawowo) Dystrybucja danych, wymiana danych Gromadzenie i przechowywanie danych

9 Bezpieczeństwo w sieci

10 Zabezpieczane dane: - dane osobowe (PESEL, stan zdrowia...) - dane bankowe (nr karty, PIN, data ważn.) - dane kontraktów (płatności, konta) - dane kontrahentów (konta, stany) - dane inne podlegające ochronie

11 Bezpieczeństwo w sieci Źródła zagrożeń: Dowcipniś, uprzykrzacz cracker, skimmer, złodziej... Zwolniony, niezadowolony pracownik Nieświadomy pracownik wtyczka, szpieg

12 Bezpieczeństwo w sieci

13 Powody: Chęć nielegalnego zarobku, zysk, handel Niezadowalające warunki, wynagrodzenie Zwolnienia, zła atmosfera Osobiste animozje, uprzedzenia Działalność przestępcza Konkurencja, kwestie polityczne

14 Bezpieczeństwo w sieci Ataki mające na celu nielegalne pozyskiwanie danych. Ataki technologiczne Ataki lojalnościowe i psychotechniczne Ataki socjotechniczne Ataki pozasystemowe, czarny PR itp. Ataki nieświadome i inne zagrożenia

15 Bezpieczeństwo w sieci Metodyka atakowania Algorytmy działania Przedziały I kwestie czasowe Opłacalność, rachunek zysków i strat Zakresy działań

16 Bezpieczeństwo w sieci System czysty System przed włamaniem System podczas włamania System po włamaniu System skompromitowany System zdegradowany / uszkodzony

17 Bezpieczeństwo w sieci Przegląd nielegalnych działań

18 Bezpieczeństwo w sieci Żarty, żarciki i... uprzykrzanie życia Blokady aplikacji i programów Psucie systemów, komputerów Śledzenie haseł, szpiegowanie Ataki DOS I DDOS (blokada usług) Zmiany, podmiany witryn i aplikacji web Kompletne blokady całych struktur

19 Bezpieczeństwo w sieci

20 Żarty, żarciki, głupotki: - podmiany wygaszaczy ekranów - zmiany haseł - tapety, dźwięki, filmiki - ustawienia systemu, utrudnienia, - blokady dostępu

21 Bezpieczeństwo w sieci Blokady aplikacji i programów: - blokady działania programów - błędne konfiguracje i ustawienia - dostęp, wygląd aplikacji - uprawnienia użytkowników i pracowników

22 Bezpieczeństwo w sieci Psucie systemów, komputerów: - blokada startu systemu - kontrola dostępu do komputera - blokady ekranu, klawiatury, myszki - kwestie licencyjne - fizyczne sposoby (kable, urządzenia)

23 Bezpieczeństwo w sieci Śledzenie haseł, szpiegowanie: - śledzenie działalności użytkownika - pozyskiwanie jego haseł dostępu - szpiegowanie działalności w sieci - dostęp do zasobów zewnętrznych - dostęp do zasobów wewnętrznych

24 Bezpieczeństwo w sieci Ataki DoS I DDoS – blokady usług - blokady witryn i aplikacji sieciowych - blokady baz danych - blokady aplikacji wewnętrznych - blokady systemów i struktury

25 Bezpieczeństwo w sieci Zmiany witryn i aplikacji - przeniesienie obsługi nazw - fałszowanie witryny / aplikacji - doklejanie kodu do aplikacji - rozpowszechnianie danych - dostęp do danych chronionych

26 Bezpieczeństwo w sieci Kompletne blokady struktur: - blokada komputerów - blokada serwerów - blokada urządzeń sieciowych

27 Bezpieczeństwo w sieci Jak się zabezpieczyć? Jak być bezpiecznym? Jak chronić dane? Jak dbać o swoje dane? Jak przygotować pracowników? Jak szkolić siebie i pracowników?

28 Bezpieczeństwo w sieci Infrastruktura jest nasza. Dobrze zarządzana i okresowo sprawdzana. Założony monitoring. Testowanie bezpieczeństwa i audyty. Wdrożone zasady bezpieczeństwa.

29 Bezpieczeństwo w sieci Zapraszam do skorzystania z naszej oferty. ISACA OWASP Eskperci d/s bezpieczeństwa struktur Wieloletnie doświadczenie Zarządzanie strukturami Monitoring Odzyskiwanie danych Informatyka śledcza

30 Bezpieczeństwo w sieci Lepiej zapobiegać, niż leczyć... Kwestie bezpieczeństwa informatycznego stają się powoli jedną z najważniejszych dziedzin w całym komputerowym świecie.

31 Bezpieczeństwo w sieci

32 - Kompleksowa obsługa informatyczna - Nadzór nad systemami - Nadzór nad sieciami - Kontrola, okresowe testy i audyty - Szkolenia Bezpieczne systemy, abyś mógł spać spokojnie

33 Bezpieczeństwo w sieci Dziękujemy za uwagę


Pobierz ppt "Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne."

Podobne prezentacje


Reklamy Google