Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo pracy w sieciach informatycznych - Zabezpieczenie infrastruktury DOTCOM Sp. z o.o. – www.dtcom.plwww.dtcom.pl Andrzej Zienkiewicz – Vice.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo pracy w sieciach informatycznych - Zabezpieczenie infrastruktury DOTCOM Sp. z o.o. – www.dtcom.plwww.dtcom.pl Andrzej Zienkiewicz – Vice."— Zapis prezentacji:

1 Bezpieczeństwo pracy w sieciach informatycznych - Zabezpieczenie infrastruktury DOTCOM Sp. z o.o. – Andrzej Zienkiewicz – Vice Prezes Maciej Kulka – Opiekun Kluczowych Klientów Jacek Gawrych – Inżynier Systemowy

2 Bez papierowych kwestionariuszy 7 pytań – po 1 punkt za każde Każdy dodaje swoje punkty w pamięci Może być anonimowa ANKIETA START!

3 Zarządzam firmą. a.W dużym stopniu kieruję się zapewnieniem jej ciągłości niezakłóconego działania przez najbliższych kilka lat b.Martwię się przede wszystkim o to, co jest teraz 3/43 PYTANIE NR 1 1 PUNKT b. Martwię się przede wszystkim o to, co jest teraz. 0 PUNKTÓW a. W dużym stopniu kieruję się zapewnieniem jej ciągłości niezakłóconego działania przez najbliższe kilka lat.

4 Nie mam ochoty płacić za zabezpieczenia sieci, jeśli prawdopodobnie nigdy nie zostanę zaatakowany. Jeśli mnie zaatakują, to się wtedy zabezpieczę. PYTANIE NR 2 1 PUNKT Nie mam ochoty płacić za zabezpieczenia sieci. Jeśli mnie zaatakują, to się zabezpieczę. 0 PUNKTÓW Mam ochotę płacić za zabezpieczenia sieci. 4/43

5 W mojej firmie jest osoba odpowiedzialna za bezpieczeństwo informacji. PYTANIE NR 3 1 PUNKT W mojej firmie nie ma osoby odpowiedzialnej za bezpieczeństwo informacji. 0 PUNKTÓW W mojej firmie jest osoba odpowiedzialna za bezpieczeństwo informacji. 5/43

6 To, że komuś ukradli dane, nie oznacza, że ja mogę zostać okradziony. Ten ktoś miał pecha a ja mam przecież szczęście. Inaczej nie byłbym tym, kim jestem. PYTANIE NR 4 1 PUNKT To, że komuś ukradli dane, nie oznacza, że ja mogę zostać okradziony. 0 PUNKTÓW To, że komuś ukradli dane, oznacza, że ja mogę zostać okradziony. 6/43

7 W mojej firmie policzono, ile będzie kosztować nas kradzież mojego laptopa. Uwzględniono przy tym: straty wynikające z dostania się poufnych informacji w ręce konkurencji nieodwracalną stratę części informacji PYTANIE NR 5 1 PUNKT W mojej firmie nie policzono strat. 0 PUNKTÓW W mojej firmie policzono straty. 7/43

8 W mojej firmie policzono, ile kosztuje nas utrata połączenia z Internetem na 1 dzień. PYTANIE NR 6 1 PUNKT W mojej firmie nie policzono kosztów utraty połączenia z Internetem na 1 dzień. 0 PUNKTÓW W mojej firmie policzono koszty utraty połączenia z Internetem na 1 dzień. 8/43

9 Co ma bezpieczeństwo do CIA? PYTANIE NR 7 1 PUNKT Nie wiem (i inne). 0 PUNKTÓW Bezpieczeństwo to zapewnienie: Poufności (Confidentiality) Integralności (Integrity) Dostępności (Availability) 9/43

10 PODSUMOWANIE ANKIETY Im mniej tym lepiej 3 i więcej – zachęcamy do wzmożonej koncentracji 2 i mniej – GRATULUJEMY! 10/43

11 Bezpieczeństwo a Business Continuity Bezpieczeństwo a Zarządzanie Ryzykiem Definicja Bezpieczeństwa Bezpieczeństwo jako cykl Ochrona reaktywna a pro aktywna Sposoby zabezpieczenia infrastruktury teleinformatycznej AGENDA 11/43

12 BEZPIECZEŃSTWO A BUSINESS CONTINUITY MISJA 12/43

13 BEZPIECZEŃSTWO CHRONI MISJĘ MISJA 13/43

14 BEZPIECZEŃSTWO POZWALA PRZYGOTOWAĆ SIĘ NA NAJGORSZE 14/43

15 BEZPIECZEŃSTWO KOSZTUJE, ALE NALEŻY PATRZEĆ NA NIE JAK NA ZYSK ZYSKI STRATY BEZPIECZEŃSTWO 15/43

16 ZA BEZPIECZEŃSTWO MUSI KTOŚ ODPOWIADAĆ – INACZEJ GO NIE MA! 16/43

17 Bezpieczeństwo chroni misję Bezpieczeństwo pozwala przygotować się na najgorsze Bezpieczeństwo kosztuje, ale należy patrzeć na nie jak na zysk Za bezpieczeństwo musi ktoś odpowiadać – inaczej go nie ma PODSUMOWUJĄC 17/43

18 BEZPIECZEŃSTWO A ZARZĄDZANIE RYZYKIEM 18/43

19 ZARZĄDZANIE RYZYKIEM UŚWIADAMIA, CO MOŻE SIĘ STAĆ I ILE BY NAS TO KOSZTOWAŁO 19/43

20 ZARZĄDZANIE RYZYKIEM TO ZIMNA KALKULACJA – LICZĄ SIĘ LICZBY A NIE PRZECZUCIE PRAWDOPODOBIEŃSTWO STRATA AKCEPTUJEMY? 20/43

21 Uświadamiamy sobie zagrożenia, o których wcześniej nawet nie myśleliśmy Wiemy, co OPŁACA SIĘ zabezpieczać KORZYŚCI Z ZARZĄDZANIA RYZYKIEM 21/43

22 ISO/IEC i (17799) nakazują wprowadzenie procesu zarządzania ryzykiem Brak procesu zarządzania ryzykiem = brak szansy na certyfikację Proces zarządzania ryzykiem -> norma ISO/IEC ZARZĄDZANIE RYZYKIEM W ŚWIATOWYCH NORMACH 22/43

23 Podatność 1 Podatność 2 Podatność 3Podatność 4 System IT wartość PLN Zagrożenie 1 Zagrożenie 2 Incydent 1 Incydent 2 Incydent 3 Wartość zasobu – Podatność – Zagrożenie – Incydent 23/43

24 Możliwość ataku SQL Injection Login: admin Hasło: admin Możliwość ataku XSS Niszczenie się pod wpływem kurzu Serwer WWW sklep Internet Haker Robak internetowy Haker wykonuje atak SQL Injection Haker wykonuje atak XSS Robak odgaduje hasło admina i przejmuje kontrolę nad systemem PRZYKŁAD 24/43

25 Wartość zasobu Poziom podatności Poziom zagrożenia Prawdopodobieństwo wystąpienia incydentu AUDYT BEZPIECZEŃSTWA IT ZNAJDUJE PODATNOŚCII OKREŚLA ICH POZIOMY! SKŁADOWE RYZYKA 25/43

26 Zarządzanie ryzykiem uświadamia, co może się stać i ile to będzie kosztować Zarządzanie ryzykiem to kalkulacja Zarządzanie ryzykiem wskazuje, co opłaca się zabezpieczać Zarządzanie ryzykiem w światowych normach PODSUMOWUJĄC 26/43

27 Poufność (Confidentiality) Integralność (Integrity) Dostępność (Availability) Definicja bezpieczeństwa systemów IT: Zapewnienie poufności, integralności i dostępności w systemach IT. DEFINICJA BEZPIECZEŃSTWA CIA 27/43

28 BEZPIECZEŃSTWO JAKO CYKL ISO/IEC PLAN DO CHECK ACT 28/43

29 Ochrona reaktywna Wracamy od kochanki pachnąc jej perfumami – gdy żona się orientuje, kupujemy jej kwiaty Haker ukradł nam cenne dane i sprzedał je naszej konkurencji – kupujemy system ochrony przed hakerami Ochrona pro aktywna Przed powrotem od kochanki bierzemy prysznic Regularnie audytujemy nasz system IT i w porę usuwamy podatności OCHRONA REAKTYWNA A PRO AKTYWNA 29/43

30 Definicja bezpieczeństwa Poufność Integralność Dostępność Bezpieczeństwo jest cyklem Należy świadomie zdecydować, czy chcemy się bronić reaktywnie, czy pro aktywnie PODSUMOWUJĄC 30/43

31 SPOSOBY ZABEZPIECZANIA INFRASTRUKTURY TELEINFORMATYCZNEJ 31/43

32 Blokowanie ruchu przychodzącego z zewnątrz Szkodliwe oprogramowanie, którego przyczyną są użytkownicy sieci Szyfrowanie AAA Audyt sieci Zabezpieczanie sieci bezprzewodowych Backup Silne hasła TECHNOLOGIE 32/43

33 Firewalle Filtry pakietów Filtry protokołów Intrusion Prevention Systems (IPS) Przeciwko hakerom i robakom Network IPS (NIPS)/Host IPS (HIPS) Wykrywające anomalie/nadużycia Anti-Spam Blokowanie ruchu z zewnątrz 33/43

34 Anti-Virus Anti-Spyware Content Filter Web Filter Anti-P2P Anti-IM Anti-VoIP Anti-Game Network Admission Control (NAC) Szkodliwe oprogramowanie 34/43

35 Szyfrowanie plików, dysków, i Public Key Infrastructure (PKI) Certyfikaty X.509, Trusted Third Party Pretty Good Privacy (PGP) Web of Trust Szyfry symetryczne (DES, Triple DES, AES) Szyfrowanie ruchu sieciowego Virtual Private Network – VPN (SSL i IPSec) HTTPS (SSL/TLS) Szyfrowanie 35/43

36 Authentication, Authorization, Accounting RADIUS Sieci bezprzewodowe (WiFi/WLAN) TACACS+ AAA 36/43

37 Ochrona pro aktywna Wykonany przez człowieka Wykonany przez komputer Oprogramowanie Gotowe urządzenie Audyt sieci – SecPoint Penetrator 37/43

38 Szyfrowanie (WEP, WPA, WPA2) – silny klucz! AAA (RADIUS) Audyt NAC Sieci bezprzewodowe 38/43

39 Idealny backup: Wszystkie dane można w każdej chwili odzyskać – w kilku ostatnich wersjach Niewidoczny z punktu widzenia użytkownika Idealne hasła Brak Ale… Muszą być jak najdłuższe Muszą być ciągami losowych znaków Backup i silne hasła 39/43

40 Unified Threat Management Zintegrowane Zarządzanie Bezpieczeństwem Jak najwięcej bezpieczeństwa w jednym urządzeniu Przykład – SecPoint Protector UTM 40/43

41 IPS Anti-Spam Anti-Virus/Anti-Spyware Content Filter Web Filter Anti-P2P Anti-IM Anti-VoIP Anti-Game SecPoint Protector 41/43

42 Blokowanie ruchu przychodzącego z zewnątrz Szkodliwe oprogramowanie, którego przyczyną są użytkownicy sieci Szyfrowanie AAA Audyt sieci Zabezpieczanie sieci bezprzewodowych Backup i silne hasła UTM – SecPoint Protector PODSUMOWUJĄC 42/43

43 PYTANIA


Pobierz ppt "Bezpieczeństwo pracy w sieciach informatycznych - Zabezpieczenie infrastruktury DOTCOM Sp. z o.o. – www.dtcom.plwww.dtcom.pl Andrzej Zienkiewicz – Vice."

Podobne prezentacje


Reklamy Google