Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne
Bezpieczeństwo w sieci Mgr inż. Marcin Kaczmarek ISACA Member nr 775190
Bezpieczeństwo w sieci Dlaczego warto dbać o swoje komputery? mgr inż. Marcin Kaczmarek ISACA Member nr 775190
Bezpieczeństwo w sieci Lepiej zapobiegać, niż leczyć. Struktura w firmie: Serwery Komputery, laptopy Sieci Smartphony, telefony Urządzenia klienckie Inne urządzenia
Bezpieczeństwo w sieci Dane to informacje Informacje są towarem rynkowym Informacje można kupić, sprzedać... ukraść Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach
Bezpieczeństwo w sieci Specyfikacja i klasyfikacja zagrożeń Zagrożenia bezpieczeństwa informacji Zagrożenia technologiczne (sprzęt, programy) Zagrożenia pozatechnologiczne Zagrożenia przestępcze (kradzieże itp.) Kwestie prawne
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Bezpieczne dane, rodzaje... Dane publiczne, dostępne Dane podlegające ochronie Dane wrażliwe Dane osobowe (chronione ustawowo) Dystrybucja danych, wymiana danych Gromadzenie i przechowywanie danych
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Zabezpieczane dane: - dane osobowe (PESEL, stan zdrowia...) - dane bankowe (nr karty, PIN, data ważn.) - dane kontraktów (płatności, konta) - dane kontrahentów (konta, stany) - dane inne podlegające ochronie
Bezpieczeństwo w sieci Źródła zagrożeń: Dowcipniś, uprzykrzacz cracker, skimmer, złodziej... Zwolniony, niezadowolony pracownik Nieświadomy pracownik “wtyczka”, “szpieg”
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Powody: Chęć nielegalnego zarobku, zysk, handel Niezadowalające warunki, wynagrodzenie Zwolnienia, zła atmosfera Osobiste animozje, uprzedzenia Działalność przestępcza Konkurencja, kwestie polityczne
Bezpieczeństwo w sieci “Ataki” mające na celu nielegalne pozyskiwanie danych. Ataki technologiczne Ataki lojalnościowe i psychotechniczne Ataki socjotechniczne Ataki pozasystemowe, “czarny PR” itp. Ataki “nieświadome” i inne zagrożenia
Bezpieczeństwo w sieci Metodyka atakowania Algorytmy działania Przedziały I kwestie czasowe Opłacalność, rachunek zysków i strat Zakresy działań
Bezpieczeństwo w sieci System “czysty” System przed włamaniem System podczas włamania System po włamaniu System skompromitowany System zdegradowany / uszkodzony
Bezpieczeństwo w sieci Przegląd nielegalnych działań
Bezpieczeństwo w sieci Żarty, żarciki i... uprzykrzanie życia Blokady aplikacji i programów “Psucie” systemów, komputerów Śledzenie haseł, szpiegowanie Ataki DOS I DDOS (blokada usług) Zmiany, podmiany witryn i aplikacji web Kompletne blokady całych struktur
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci Żarty, żarciki, głupotki: - podmiany wygaszaczy ekranów - zmiany haseł - tapety, dźwięki, filmiki - ustawienia systemu, utrudnienia, - blokady dostępu
Bezpieczeństwo w sieci Blokady aplikacji i programów: - blokady działania programów - błędne konfiguracje i ustawienia - dostęp, wygląd aplikacji - uprawnienia użytkowników i pracowników
Bezpieczeństwo w sieci “Psucie” systemów, komputerów: - blokada startu systemu - kontrola dostępu do komputera - blokady ekranu, klawiatury, myszki - kwestie licencyjne - fizyczne sposoby (kable, urządzenia)
Bezpieczeństwo w sieci Śledzenie haseł, szpiegowanie: - śledzenie działalności użytkownika - pozyskiwanie jego haseł dostępu - szpiegowanie działalności w sieci - dostęp do zasobów zewnętrznych - dostęp do zasobów wewnętrznych
Bezpieczeństwo w sieci Ataki DoS I DDoS – blokady usług - blokady witryn i aplikacji sieciowych - blokady baz danych - blokady aplikacji wewnętrznych - blokady systemów i struktury
Bezpieczeństwo w sieci Zmiany witryn i aplikacji - “przeniesienie” obsługi nazw - fałszowanie witryny / aplikacji - “doklejanie” kodu do aplikacji - rozpowszechnianie danych - dostęp do danych chronionych
Bezpieczeństwo w sieci Kompletne blokady struktur: - blokada komputerów - blokada serwerów - blokada urządzeń sieciowych
Bezpieczeństwo w sieci Jak się zabezpieczyć? Jak być bezpiecznym? Jak chronić dane? Jak dbać o swoje dane? Jak przygotować pracowników? Jak szkolić siebie i pracowników?
Bezpieczeństwo w sieci Infrastruktura jest “nasza”. Dobrze zarządzana i okresowo sprawdzana. Założony monitoring. Testowanie bezpieczeństwa i audyty. Wdrożone zasady bezpieczeństwa.
Bezpieczeństwo w sieci Zapraszam do skorzystania z naszej oferty. ISACA OWASP Eskperci d/s bezpieczeństwa struktur Wieloletnie doświadczenie Zarządzanie strukturami Monitoring Odzyskiwanie danych Informatyka śledcza
Bezpieczeństwo w sieci Lepiej zapobiegać, niż leczyć... Kwestie bezpieczeństwa informatycznego stają się powoli jedną z najważniejszych dziedzin w całym komputerowym świecie.
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci - Kompleksowa obsługa informatyczna - Nadzór nad systemami - Nadzór nad sieciami - Kontrola, okresowe testy i audyty - Szkolenia Bezpieczne systemy, abyś mógł spać spokojnie
Bezpieczeństwo w sieci Dziękujemy za uwagę