Mgr inż. Rafał WIELGUS Praktyczne zasady zabezpieczania informacji na zgodność z PN ISO/IEC na przykładzie systemu operacyjnego Windows 7.

Slides:



Advertisements
Podobne prezentacje
Polityki kontroli w Windows Server 2008
Advertisements

Zapraszamy na prezentację Aplikacji Ramzes 10 październik 2011, godzina
Kompleksowe zarządzanie bezpieczeństwem informacji
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
MOF Microsoft Operations Framework
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE INSTALACJA.
Norton AntiVirus.
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
Systemy zarządzania treścią CMS
Urząd Miasta Ostrowiec Świętokrzyski Kielce 12 marca 2009 r.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Wirusy Komputerowe.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Bezpieczeństwo rodzinne w Windows 8
Zarządzanie użytkownikami i praca w sieci lokalnej
WSPARCIE DLA BIZNESU / STR. 2 Mikołaj Gomółka UpGreat Systemy Komputerowe Sp. z o.o Poznań, ul Ostrobramska 22 Tel Faks: 0-61.
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Zarządzanie środowiskiem pracy użytkownika za pomocą Zasad grupy
za pomocą wiersza poleceń
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Mariusz Maleszak MCP | MCTS | MCITP | MCT
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
STAĆ CIĘ NA INNOWACJE System CRM w Focus Telecom Polska - cechy i funkcjonalność usługi Autor: Tomasz Paprocki.
Rejestr systemu Windows
Złośliwe oprogramowanie
Narzędzia administracyjne
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo w sieci Internet
Zarządzanie ryzykiem.
Unikanie zagrożeń w sieci
Bezpieczeństwo w sieci-internet
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
Szkodliwe wirusy i oprogramowania
Ergonomia procesów informacyjnych
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Zagrożenia komputera w sieci
Wdrożenie ChangeAuditor case study
Zadania Architekta Zespół Architekta.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Rejestrator danych wypadku trzeciej generacji
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Charakterystyka systemu operacyjnego – Windows Wykonały: Urszula Szostek Paulina Kot z klasy 3 TB.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Instalacja klucza HASP.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
KRAJOWY SYSTEM CERTYFIKACJI SPECJALISTYCZNEJ (CYBERBEZPIECZEŃSTWO) ŚCIEŻKI EDUKACYJNE I CERTYFIKACJA Warszawa r.
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ramzes Sp. z o. o. ul. Fasolowa 31A Warszawa Dział handlowy tel
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Content Management System
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Zapis prezentacji:

mgr inż. Rafał WIELGUS Praktyczne zasady zabezpieczania informacji na zgodność z PN ISO/IEC na przykładzie systemu operacyjnego Windows 7

Rafał WIELGUS Absolwent Politechniki Wrocławskiej Wydział Informatyki i Zarządzania Kierunek Informatyka Specjalność: Systemy i Sieci Informatyczne Audytor Wiodący Systemu Zarządzania PN ISO/IEC Administrator Bezpieczeństwa Informacji Administrator niejawnych systemów teleinformatycznych

Struktura model SZBI proces wdrażania audytowanie SZBI wdrażanie systemów informatycznych narzędzia pomocnicze opis proponowanych zabezpieczeń wybór metodyki wdrażania SZBI Struktura pracy końcowej

Znormalizowany model SZBI Legenda: P - podatność; B - zabezpieczenie; R - ryzyko; RR - ryzyko szczątkowe; Z – zagrożenia

Rodzaje zagrożeń Rys. Rodzaje zagrożeń [Źródło: Opracowanie własne] Zależne od człowiekaNiezależne od człowieka ŚwiadomePrzypadkoweŚrodowiskowe PodsłuchaniePomyłki Klęski żywiołowe (trzęsienie ziemi, pożar, powódź, wyładowania, atmosferyczne, burze magnetyczne) Hacking (wprowadzenie kodu złośliwego, modyfikacja informacji, szpiegostwo przemy­słowe, sabotaż) Skasowanie pliku Przekierowanie

ZENworks Endpoint Security Management ITIL (Information Technology Infrastructure Library ISM3 (Information Security Management Maturity Model PN-ISO/IEC Wybór metodyki wdrażania SZBI

Proces wdrażania SZBI politykę bezpieczeństwa informacji; przypisanie kompetencji w zakresie bezpieczeństwa informacji uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji ciągłe doskonalenie SZBI zarządzanie incydentami zarządzanie ciągłością działania zarządzanie podatnością techniczną właściwą obsługę aplikacji przetwarzających dane

Organizowanie audytów SZBI

Działanie audytora SZBI

Zasady audytów SZBI

OPIS ZALECANYCH ZABEZPIECZEŃ Czynności przygotowawcze: Systemu plików NTFS. Świeża instalacja systemu operacyjnego. Jeden systemem operacyjny Pełna aktualizacja systemu operacyjnego. Instalacja oprogramowania antywirusowego i dokonać jego aktualizacji. Aktywacja systemu operacyjnego i/lub aplikacji zalecana jest telefonicznie bądź za pomocą poczty elektronicznej. Uniemożliwienie uruchomienia systemu operacyjnego w inny sposób, niż z docelowego urządzenia rozruchowego.

OPIS ZALECANYCH ZABEZPIECZEŃ Konta użytkowników: Silne hasto na wbudowane konto administracyjne. Konto „pułapka", które umożliwi śledzenie potencjalnych prób ataku Praca na koncie nieadministracyjnym np. gość lub użytkownik Ograniczenia konta do Panelu Administracyjnego Minimalna długość hasła Maksymalny okres ważności hasła Używanie haseł niesłownikowych np. „Codziennie pracę rozpoczynam o 7.30 a kończę o 15:30„ Cpro7.30ako15:30.

OPIS ZALECANYCH ZABEZPIECZEŃ Rozliczalność: W celu zapewnienia rozliczalnośći użytkowników, należy stosować mechanizmy systemu rejestracji zdarzeń oferowane w systemie operacyjnym Windows 7. Przegląd zdarzeń możliwy jest za pomocą narzędzia administracyjnego Podgląd zdarzeń. W systemie operacyjnym Windows 7 występują dedykowane konkretnym usługom lub aplikacjom dzienniki zdarzeń (np. dziennik usługi wydruku, dzienniki AppLocker), które mogą wymagać włączenia w celu rejestracji zdarzeń.

OPIS ZALECANYCH ZABEZPIECZEŃ Aplikacje i system plików: Wszystkie zbędne aplikacje i usługi powinny być odinstalowane bądź wyłączone Zaleca się wykorzystanie funkcji AppLocker, która kontroluje którzy użytkownicy lub grupy mogą uruchamiać określone aplikacje. Za pomocą funkcji AppLocker można utworzyć reguły zezwolenia lub odmowy uruchomienia aplikacji albo monitorować korzystanie z aplikacji / skryptów / instalatorów Windows / bibliotek DLL.

OPIS ZALECANYCH ZABEZPIECZEŃ Pozostałe grupy zabezpieczeń: Ochrona antywirusowa. Zalecane jest stosowanie zestawu narzędzi rozszerzonego środowiska ograniczającego ryzyko ( EMET - Enhanced Mitigation Experience Toolkit) Mechanizmy kryptograficzne np. Bitlocker Polityka nośników wymiennych – autostart, blokada, itp.

OPIS ZALECANYCH ZABEZPIECZEŃ Narzędzia pomocnicze: Narzędzie LocalGPO służy do zarządzania ustawieniami zabezpieczeń, umożliwiając m.in. ich importowanie i eksportowanie. Security Compilance Manager (SCM) jest bezpłatnym narzędziem udostępnionym przez firmę Microsoft, pozwalającym na szybką konfigurację i zarządzanie ustawieniami komputerów przez zasady grupowe GPO. Microsoft Baseline Security Anaiyzer to bezpłatne narzędzie firmy Microsoft umożliwiające kompleksowe sprawdzenie stanu zabezpieczeń

OPIS ZALECANYCH ZABEZPIECZEŃ ZAŁĄCZNIKI: Załącznik nr 1 Pomocnicza lista kontrolna przygotowania systemu teleinformatycznego do audytu Załącznik nr 2 Minimalna lista usług do wyłączenia w systemie operacyjnym Załącznik nr 3 Zalecana lista konfiguracyjna funkcji AppLocker Załącznik nr 4 Zalecana lista konfiguracyjna dla narzędzia EMET Załącznik nr 5 Zalecane ustawienia szablonów zabezpieczeń w autonomicznych systemach teleinformatycznych Załącznik nr 6 Zalecane ustawienia dodatkowe - zabezpieczenia w systemie plików