Bezpieczeństwo informatyczne Informatyka śledcza

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Linux
Advertisements

Ewidencja Wyposażenia PL+
niemiecki z ekonomią w tle
Czym jest HotSpot w Hotelu ?
Kompleksowe zarządzanie bezpieczeństwem informacji
Po co wdrażać system zarządzania oprogramowaniem?.
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
Platforma A2A PA2A.
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Wskaźniki pomiaru stanu wdrażania Grażyna Omarska p.o.
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
Przyczyny utraty przez firmy informacji.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Elementy informatyki w kształceniu zintegrowanym.
Bezpieczeństwo w sieci
PROJEKT SIECI KOMPUTEROWYCH
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Konfiguracja kont w programie Adobe Dreamweaver
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
AKREDYTACJA LABORATORIUM Czy warto
JAK ROZPOCZĄĆ PRACĘ Z KOMPUTEREM ???.
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
CZYM SIĘ ZAJMUJEMY: wdrażamy rozwiązania do szyfrowania danych, oraz kontroli i audytu systemów doradzamy jak zabezpieczyć dane przed ich utratą lub wyciekiem.
Podstawowe usługi systemów operacyjnych
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
7-8 listopada 2007 Central European Outsourcing Forum
Moduł: Informatyka w Zarządzaniu
BEZPIECZEŃSTWO W SIECI
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
„Bezpieczeństwo w Internecie”
Bezpieczeństwo w Internecie
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Bezpieczeństwo w sieci internet
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
ZESPÓŁ SZKÓŁ ZAWODOWYCH W MRĄGOWIE Technikum Informatyczne.
Sposoby zdalnego sterowania pulpitem
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Wdrożenie ChangeAuditor case study
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Moduł e-Kontroli Grzegorz Dziurla.
Świat internetu.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
STEROWANIE MONITORING ARCHIWIZACJA ROZWIĄZANIA INFORMATYCZNE W GALWANIZERNI – APLIKACJA KOMPUTEROWA DO ZARZĄDZANIA PROCESEM PRODUKCYJNYM.
Rok szkolny 2015/ Razem raźniej! 2. Kradzież nie popłaca! 3. Stop plagiatom! 4. Dorośli z nami! 5. Korzystamy z TIK! 6. Uwaga – obcy w sieci!
Potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną (programami komputerowymi, muzyką,
MikroKomp Zespół Szkół Ponadgimnazjalnych nr 5 w Krośnie Krosno.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
w Kociewskim Centrum Zdrowia Sp. z o.o. w Starogardzie Gdańskim
BEZPIECZEŃSTWO DZIECI W SIECI INTERNET
Zwiększenie efektywności sprzedaży dzięki platformie do delegowania i weryfikacji zadań pracowników w sieci sprzedaży.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Technikum informatyczne
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
KTO CHCE TWOJE DANE OSOBOWE?
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Ewidencja Wyposażenia PL+
Zapis prezentacji:

Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne

Bezpieczeństwo w sieci Mgr inż. Marcin Kaczmarek ISACA Member nr 775190

Bezpieczeństwo w sieci Dlaczego warto dbać o swoje komputery? mgr inż. Marcin Kaczmarek ISACA Member nr 775190

Bezpieczeństwo w sieci Lepiej zapobiegać, niż leczyć. Struktura w firmie: Serwery Komputery, laptopy Sieci Smartphony, telefony Urządzenia klienckie Inne urządzenia

Bezpieczeństwo w sieci Dane to informacje Informacje są towarem rynkowym Informacje można kupić, sprzedać... ukraść Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach

Bezpieczeństwo w sieci Specyfikacja i klasyfikacja zagrożeń Zagrożenia bezpieczeństwa informacji Zagrożenia technologiczne (sprzęt, programy) Zagrożenia pozatechnologiczne Zagrożenia przestępcze (kradzieże itp.) Kwestie prawne

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci Bezpieczne dane, rodzaje... Dane publiczne, dostępne Dane podlegające ochronie Dane wrażliwe Dane osobowe (chronione ustawowo) Dystrybucja danych, wymiana danych Gromadzenie i przechowywanie danych

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci Zabezpieczane dane: - dane osobowe (PESEL, stan zdrowia...) - dane bankowe (nr karty, PIN, data ważn.) - dane kontraktów (płatności, konta) - dane kontrahentów (konta, stany) - dane inne podlegające ochronie

Bezpieczeństwo w sieci Źródła zagrożeń: Dowcipniś, uprzykrzacz cracker, skimmer, złodziej... Zwolniony, niezadowolony pracownik Nieświadomy pracownik “wtyczka”, “szpieg”

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci Powody: Chęć nielegalnego zarobku, zysk, handel Niezadowalające warunki, wynagrodzenie Zwolnienia, zła atmosfera Osobiste animozje, uprzedzenia Działalność przestępcza Konkurencja, kwestie polityczne

Bezpieczeństwo w sieci “Ataki” mające na celu nielegalne pozyskiwanie danych. Ataki technologiczne Ataki lojalnościowe i psychotechniczne Ataki socjotechniczne Ataki pozasystemowe, “czarny PR” itp. Ataki “nieświadome” i inne zagrożenia

Bezpieczeństwo w sieci Metodyka atakowania Algorytmy działania Przedziały I kwestie czasowe Opłacalność, rachunek zysków i strat Zakresy działań

Bezpieczeństwo w sieci System “czysty” System przed włamaniem System podczas włamania System po włamaniu System skompromitowany System zdegradowany / uszkodzony

Bezpieczeństwo w sieci Przegląd nielegalnych działań

Bezpieczeństwo w sieci Żarty, żarciki i... uprzykrzanie życia Blokady aplikacji i programów “Psucie” systemów, komputerów Śledzenie haseł, szpiegowanie Ataki DOS I DDOS (blokada usług) Zmiany, podmiany witryn i aplikacji web Kompletne blokady całych struktur

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci Żarty, żarciki, głupotki: - podmiany wygaszaczy ekranów - zmiany haseł - tapety, dźwięki, filmiki - ustawienia systemu, utrudnienia, - blokady dostępu

Bezpieczeństwo w sieci Blokady aplikacji i programów: - blokady działania programów - błędne konfiguracje i ustawienia - dostęp, wygląd aplikacji - uprawnienia użytkowników i pracowników

Bezpieczeństwo w sieci “Psucie” systemów, komputerów: - blokada startu systemu - kontrola dostępu do komputera - blokady ekranu, klawiatury, myszki - kwestie licencyjne - fizyczne sposoby (kable, urządzenia)

Bezpieczeństwo w sieci Śledzenie haseł, szpiegowanie: - śledzenie działalności użytkownika - pozyskiwanie jego haseł dostępu - szpiegowanie działalności w sieci - dostęp do zasobów zewnętrznych - dostęp do zasobów wewnętrznych

Bezpieczeństwo w sieci Ataki DoS I DDoS – blokady usług - blokady witryn i aplikacji sieciowych - blokady baz danych - blokady aplikacji wewnętrznych - blokady systemów i struktury

Bezpieczeństwo w sieci Zmiany witryn i aplikacji - “przeniesienie” obsługi nazw - fałszowanie witryny / aplikacji - “doklejanie” kodu do aplikacji - rozpowszechnianie danych - dostęp do danych chronionych

Bezpieczeństwo w sieci Kompletne blokady struktur: - blokada komputerów - blokada serwerów - blokada urządzeń sieciowych

Bezpieczeństwo w sieci Jak się zabezpieczyć? Jak być bezpiecznym? Jak chronić dane? Jak dbać o swoje dane? Jak przygotować pracowników? Jak szkolić siebie i pracowników?

Bezpieczeństwo w sieci Infrastruktura jest “nasza”. Dobrze zarządzana i okresowo sprawdzana. Założony monitoring. Testowanie bezpieczeństwa i audyty. Wdrożone zasady bezpieczeństwa.

Bezpieczeństwo w sieci Zapraszam do skorzystania z naszej oferty. ISACA OWASP Eskperci d/s bezpieczeństwa struktur Wieloletnie doświadczenie Zarządzanie strukturami Monitoring Odzyskiwanie danych Informatyka śledcza

Bezpieczeństwo w sieci Lepiej zapobiegać, niż leczyć... Kwestie bezpieczeństwa informatycznego stają się powoli jedną z najważniejszych dziedzin w całym komputerowym świecie.

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci - Kompleksowa obsługa informatyczna - Nadzór nad systemami - Nadzór nad sieciami - Kontrola, okresowe testy i audyty - Szkolenia Bezpieczne systemy, abyś mógł spać spokojnie

Bezpieczeństwo w sieci Dziękujemy za uwagę