Bezpieczeństwo informacji w chmurze Marek Hołyński.

Slides:



Advertisements
Podobne prezentacje
WYKORZYSTANIE POTENCJAŁU CHMURY OBLICZENIOWEJ W EUROPIE
Advertisements

Wykonała : Natalia wielgos

BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Po co wdrażać system zarządzania oprogramowaniem?.
Norton AntiVirus.
Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej
W kierunku chmury - konsolidacja serwerów i korzyści biznesowe
Administracja zintegrowanych systemów zarządzania
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
Outsourcing Dlaczego niektórym się opłaca? 23 maja 2013 r. Zamość
Artur Szmigiel Paweł Zarębski Kl. III i
Elastic Utility Computing Architecture Linking Your Programs To Useful Systems.
Sponsorzy konferencji: Patronat konferencji: : Organizator: : Partnerzy konferencji: Przegląd najnowszych trendów i omówienie bieżącej sytuacji na rynku.
Adam Walicki - 30 września 2010
SERWISY SPOŁECZNOŚCIOWE
Cloud computing – chmura obliczeniowa
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Dziecko bezpieczne w sieci
Agenda 1 Tailored Mobile Solutions S.A 2 Aplikacja TMS Finance 3
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
Bezpieczny Mobilny Podpis Elektroniczny
7-8 listopada 2007 Central European Outsourcing Forum
Szanse i zagrożenia rozwoju energetyki odnawialnej w Polsce
Ochrona danych osobowych: wybrane aspekty
Bezpieczeństwo a zarządzanie projektami
Planowanie i wdrażanie inteligentnych systemów transportowych w Polsce
Informacje o Projekcie P1
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Dokumenty w chmurze czyli Workflow – zarządzanie procesami biznesowymi
Internetowego Biura Rachunkowego
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
Zagrożenia w Internecie
Programowanie rozwoju lokalnego w latach Dr Mariusz Sienkiewicz Zakład Samorządów i Polityki Lokalnej Wydział Politologii UMCS.
Bezpieczeństwo w sieci Internet
BEZPIECZEŃSTWO W SIECI
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
Koncepcje zarządzania jakością (prof. nadzw. dr hab. Zofia Zymonik)
Jak powstaje chmura? Maciej Nabożny, Miłosz Zdybał
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Zagrożenia komputera w sieci
Propozycja kryteriów szczegółowych wyboru finansowanych operacji dla Działania 2.1 Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata.
Zadania Architekta Zespół Architekta.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Sygnity.City Otwarty Ekosystem Inteligentnych Miast.
Dzień Bezpiecznego Internetu
1 1 Strategia informatyzacji PW do roku 2020 mgr inż. Janusz Stańczak mgr inż. Andrzej Zajkowski mgr inż. Janusz Stańczak mgr inż. Andrzej Zajkowski.
Bezpieczny Internet.
NARODOWY PROGRAM BEZPIECZEŃSTWA RUCHU DROGOWEGO 2013 – 2020 Rzeszów, 12 wrzesień 2013 r.
Intelligent Mobile Cloud Przegląd dziedziny problemu J. Grzesiak, Ł. Jędrychowski, T. Kruczkowski, Ł. Mozgowoj.
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
Daniel Trzeszczyński IIIB
Wady i zalety pracy w chmurze
Departament Rozwoju Regionalnego i Funduszy Europejskich
The CC1 system Prywatna chmura The CC1 system
Gotowy intranet dla platformy
Departament Rozwoju Regionalnego i Funduszy Europejskich
Bezpieczeństwo w internecie
- kompletne rozwiązanie do budowy prywatnej chmury
Nowe uwarunkowania prawno - gospodarcze
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Gdy król jest nagi... jak skutecznie zastosować Virtual Patching
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

Bezpieczeństwo informacji w chmurze Marek Hołyński

Model przetwarzania oparty zewnętrznych usługach w naturalny sposób wynika z dotychczasowych koncepcji: distributed computing – lata 60-te outsourcing – 70-te utility computing, wirtualizacja, SaaS, etc.

Stare zagrożenia ciągle istnieją, a chmura dodatkowo stwarza nowe więcej danych narażonych na wyciek lub utratę łatwiejsze przejęcie konta albo aplikacji problemy z kompatybilnością wspólnie używanych narzędzi niedostatecznie zabezpieczone interfejsy wzrost liczby wykroczeń, np. "oszustw 419"

Sceptycyzm w powszechnym odbiorze 62% firm uważa, że ich dane w chmurze nie są w pełni bezpieczne 54% nie jest pewnych, czy korzyści z cloud computing przewyższają potencjalne ryzyko (Mimecast Cloud Adoption Survey)

Bariery wynikające z formalnych wymogów bezpieczeństwa branżowe standardy bezpieczeństwa (np. bankowość) krajowe i unijne przepisy odnoszą się do procedur wykonywanych na określonym terenie poziom zabezpieczeń wymagany przez ustawę o ochronie danych osobowych słabość metod silnego uwierzytelniania w chmurze

Przetwarzanie w chmurze nie zawsze jest tak bezpieczne, jak twierdza dostawcy. Często zmniejszenie zagrożeń okupuje się ograniczeniem funkcjonalności, albo redukcją do chmury prywatnej lub dedykowanej.

Korzyści z chmury Zmniejszenie awaryjności dzięki dublowaniu zasobów sprzętowych i software’owych. Stała aktualizacja oprogramowania, zwłaszcza antywirusowego. Rozproszenie terytorialne uniezależnia od kataklizmów klimatycznych, wydarzeń politycznych i katastrof.

Zaczynają powstawać rozwiązania „security in-the-cloud”, filtrujące ruch zanim dotrze do odbiorcy końcowego: sygnatury wirusów, trojanów, robaków, słowa kluczowych w mailach spamowych, adresy stron niebezpiecznych, itd. Też dla mobilnych, które mają mniej pamięci. Pojawia się wiele wspólnych inicjatyw oraz firm zajmujących się audytem bezpieczeństwa i certyfikacją.