Bezpieczeństwo pracy w sieciach informatycznych

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Procesory sieciowe w realizacji bezpieczeństwa danych
Znaki informacyjne.
ZARZĄDZANIE ZAPASAMI.
Podsumowanie II edycji CoRe IT Program Program szkoleniowy dedykowany środowisku akademickiemu Warszawskiej Wyższej Szkoły Informatyki pod auspicjami.
Project management w procesie budowy grona
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
CS-2000 Wielofunkcyjna bramka zabezpieczająca UTM Copyright © PLANET Technology Corporation. All rights reserved.
Liczby pierwsze.
1 mgr inż. Sylwester Laskowski Opiekun Naukowy: prof. dr hab. inż. Andrzej P. Wierzbicki.
1 Stan rozwoju Systemu Analiz Samorządowych czerwiec 2009 Dr Tomasz Potkański Z-ca Dyrektora Biura Związku Miast Polskich Warszawa,
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Ksantypa2: Architektura
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Badania i analiza wykonane przez: Trend Micro Badania zachowania użytkowników firmowych sieci komputerowych PR: Enterprise Results Lipiec 2005.
SSL - protokół bezpiecznych transmisji internetowych
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
UKŁADY SZEREGOWO-RÓWNOLEGŁE
Przykładowe zastosowania równania Bernoulliego i równania ciągłości przepływu 1. Pomiar ciśnienia Oznaczając S - punkt spiętrzenia (stagnacji) strugi v=0,
Technologie informacyjne MCE Pudełko. Zakładanie strony internetowej Technologie informacyjne Marek Pudełko.
Jaki jest następny wyraz ciągu: 1, 2, 4, 8, 16, …?
Klasyfikacja systemów
Transformacja Z (13.6).
Artur Spulnik, Aleksandra Otremba
Pytania konkursowe.
Tytuł prezentacji Warszawa, r..
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
Listonic – Wygodna lista zakupów
SecPoint Penetrator Audyt sieci może być przyjemny
IT Security Day Zielona Góra,
Hybrydowy Kontroler NetAXS™
E-Safety.
E – safety – bezpieczny Internet Mariusz Bodeńko Sandomierz,
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
najlepsza strategia rozwoju operatora internetowego na polskim rynku
1 ANALIZA STANU BEZROBOCIA NA TERENIE MIASTA I GMINY GOŁAŃCZ ANALIZA STANU BEZROBOCIA NA TERENIE MIASTA I GMINY GOŁAŃCZ ZA ROK 2004 ORAZ PORÓWNANIE Z LATAMI.
Galeria zdjęć Projekt edukacyjny „Wiem, co jem” realizowany w ramach
Rozwiązania informatyczne dla przedsiębiorstw
Bezpieczeństwo styku sieci korporacyjnej
KOLEKTOR ZASOBNIK 2 ZASOBNIK 1 POMPA P2 POMPA P1 30°C Zasada działanie instalacji solarnej.
Podstawy działania wybranych usług sieciowych
Analiza wpływu regulatora na jakość regulacji (1)
1.
Podstawy teleinformatyki
-17 Oczekiwania gospodarcze – Europa Wrzesień 2013 Wskaźnik > +20 Wskaźnik 0 a +20 Wskaźnik 0 a -20 Wskaźnik < -20 Unia Europejska ogółem: +6 Wskaźnik.
+21 Oczekiwania gospodarcze – Europa Grudzień 2013 Wskaźnik > +20 Wskaźnik 0 do +20 Wskaźnik 0 do -20 Wskaźnik < -20 Unia Europejska ogółem: +14 Wskaźnik.
EcoCondens Kompakt BBK 7-22 E.
Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków Narodowego Centrum Badań i Rozwoju „MODEL.
Spawanie metodami TIG lub Plazma
Obliczalność czyli co da się policzyć i jak Model obliczeń sieci liczące dr Kamila Barylska.
© GfK 2014 | GfK Health | Leki homeopatzcyne widziane okiem lekarzy 1 LEKI HOMEOPATYCZNE WIDZIANE OKIEM LEKARZY Czerwiec 2014.
Zagrożenia w Internecie
ZOSTAŃ SPORTOWYM KOKSEM SP 11 TYM KTÓRY OCZARUJE KOMISJĘ SĘDZIOWSKĄ.
1 Używanie alkoholu i narkotyków przez młodzież szkolną w województwie opolskim w 2007 r. Na podstawie badań przeprowadzonych przez PBS DGA (w pełni porównywalnych.
Kalendarz 2020.
ANKIETA ZOSTAŁA PRZEPROWADZONA WŚRÓD UCZNIÓW GIMNAZJUM ZPO W BORONOWIE.
Konfiguracja VPN Serwera – Windows 7
Elementy geometryczne i relacje
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Zagrożenia komputera w sieci
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Zapis prezentacji:

Bezpieczeństwo pracy w sieciach informatycznych - Zabezpieczenie infrastruktury DOTCOM Sp. z o.o. – www.dtcom.pl Andrzej Zienkiewicz – Vice Prezes Maciej Kulka – Opiekun Kluczowych Klientów Jacek Gawrych – Inżynier Systemowy

ANKIETA START! Bez papierowych kwestionariuszy 7 pytań – po 1 punkt za każde Każdy dodaje swoje punkty w pamięci Może być anonimowa START!

PYTANIE NR 1 1 PUNKT b. Martwię się przede wszystkim o to, co jest teraz. Zarządzam firmą. W dużym stopniu kieruję się zapewnieniem jej ciągłości niezakłóconego działania przez najbliższych kilka lat Martwię się przede wszystkim o to, co jest teraz 0 PUNKTÓW a. W dużym stopniu kieruję się zapewnieniem jej ciągłości niezakłóconego działania przez najbliższe kilka lat.

PYTANIE NR 2 1 PUNKT Nie mam ochoty płacić za zabezpieczenia sieci. Jeśli mnie zaatakują, to się zabezpieczę. Nie mam ochoty płacić za zabezpieczenia sieci, jeśli prawdopodobnie nigdy nie zostanę zaatakowany. Jeśli mnie zaatakują, to się wtedy zabezpieczę. 0 PUNKTÓW Mam ochotę płacić za zabezpieczenia sieci.

PYTANIE NR 3 1 PUNKT W mojej firmie nie ma osoby odpowiedzialnej za bezpieczeństwo informacji. W mojej firmie jest osoba odpowiedzialna za bezpieczeństwo informacji. 0 PUNKTÓW W mojej firmie jest osoba odpowiedzialna za bezpieczeństwo informacji.

PYTANIE NR 4 1 PUNKT To, że komuś ukradli dane, nie oznacza, że ja mogę zostać okradziony. To, że komuś ukradli dane, nie oznacza, że ja mogę zostać okradziony. Ten ktoś miał pecha a ja mam przecież szczęście. Inaczej nie byłbym tym, kim jestem. 0 PUNKTÓW To, że komuś ukradli dane, oznacza, że ja mogę zostać okradziony.

PYTANIE NR 5 1 PUNKT W mojej firmie nie policzono strat. 0 PUNKTÓW W mojej firmie policzono, ile będzie kosztować nas kradzież mojego laptopa. Uwzględniono przy tym: straty wynikające z dostania się poufnych informacji w ręce konkurencji nieodwracalną stratę części informacji 0 PUNKTÓW W mojej firmie policzono straty.

PYTANIE NR 6 1 PUNKT W mojej firmie nie policzono kosztów utraty połączenia z Internetem na 1 dzień. W mojej firmie policzono, ile kosztuje nas utrata połączenia z Internetem na 1 dzień. 0 PUNKTÓW W mojej firmie policzono koszty utraty połączenia z Internetem na 1 dzień.

PYTANIE NR 7 1 PUNKT Nie wiem (i inne). 0 PUNKTÓW Co ma bezpieczeństwo do CIA? 0 PUNKTÓW Bezpieczeństwo to zapewnienie: Poufności (Confidentiality) Integralności (Integrity) Dostępności (Availability)

PODSUMOWANIE ANKIETY Im mniej tym lepiej 3 i więcej – zachęcamy do wzmożonej koncentracji 2 i mniej – GRATULUJEMY!

AGENDA Bezpieczeństwo a Business Continuity Bezpieczeństwo a Zarządzanie Ryzykiem Definicja Bezpieczeństwa Bezpieczeństwo jako cykl Ochrona reaktywna a pro aktywna Sposoby zabezpieczenia infrastruktury teleinformatycznej

BEZPIECZEŃSTWO A BUSINESS CONTINUITY MISJA

BEZPIECZEŃSTWO CHRONI MISJĘ MISJA

BEZPIECZEŃSTWO POZWALA PRZYGOTOWAĆ SIĘ NA NAJGORSZE

BEZPIECZEŃSTWO KOSZTUJE, ALE NALEŻY PATRZEĆ NA NIE JAK NA ZYSK ZYSKI STRATY BEZPIECZEŃSTWO

ZA BEZPIECZEŃSTWO MUSI KTOŚ ODPOWIADAĆ – INACZEJ GO NIE MA!

PODSUMOWUJĄC Bezpieczeństwo chroni misję Bezpieczeństwo pozwala przygotować się na najgorsze Bezpieczeństwo kosztuje, ale należy patrzeć na nie jak na zysk Za bezpieczeństwo musi ktoś odpowiadać – inaczej go nie ma

BEZPIECZEŃSTWO A ZARZĄDZANIE RYZYKIEM

ZARZĄDZANIE RYZYKIEM UŚWIADAMIA, CO MOŻE SIĘ STAĆ I ILE BY NAS TO KOSZTOWAŁO

TO ZIMNA KALKULACJA – LICZĄ SIĘ LICZBY A NIE PRZECZUCIE ZARZĄDZANIE RYZYKIEM TO ZIMNA KALKULACJA – LICZĄ SIĘ LICZBY A NIE PRZECZUCIE PRAWDOPODOBIEŃSTWO STRATA AKCEPTUJEMY?

KORZYŚCI Z ZARZĄDZANIA RYZYKIEM Uświadamiamy sobie zagrożenia, o których wcześniej nawet nie myśleliśmy Wiemy, co OPŁACA SIĘ zabezpieczać

ZARZĄDZANIE RYZYKIEM W ŚWIATOWYCH NORMACH ISO/IEC 27001 i 27002 (17799) nakazują wprowadzenie procesu zarządzania ryzykiem Brak procesu zarządzania ryzykiem = brak szansy na certyfikację Proces zarządzania ryzykiem -> norma ISO/IEC 27005

Wartość zasobu – Podatność – Zagrożenie – Incydent System IT wartość 3.000.000PLN Podatność 1 Podatność 2 Podatność 3 Podatność 4 Incydent 3 Zagrożenie 1 Incydent 2

Serwer WWW sklep Internet PRZYKŁAD Haker wykonuje atak SQL Injection Robak internetowy Serwer WWW sklep Internet Możliwość ataku SQL Injection Hasło: admin Login: admin Możliwość ataku XSS Niszczenie się pod wpływem kurzu Robak odgaduje hasło admina i przejmuje kontrolę nad systemem Haker Haker wykonuje atak XSS

SKŁADOWE RYZYKA Wartość zasobu Poziom podatności Poziom zagrożenia Prawdopodobieństwo wystąpienia incydentu AUDYT BEZPIECZEŃSTWA IT ZNAJDUJE PODATNOŚCI I OKREŚLA ICH POZIOMY!

PODSUMOWUJĄC Zarządzanie ryzykiem uświadamia, co może się stać i ile to będzie kosztować Zarządzanie ryzykiem to kalkulacja Zarządzanie ryzykiem wskazuje, co opłaca się zabezpieczać Zarządzanie ryzykiem w światowych normach

DEFINICJA BEZPIECZEŃSTWA Poufność (Confidentiality) Integralność (Integrity) Dostępność (Availability) Definicja bezpieczeństwa systemów IT: Zapewnienie poufności, integralności i dostępności w systemach IT. CIA

BEZPIECZEŃSTWO JAKO CYKL PLAN ACT DO CHECK ISO/IEC 27001

OCHRONA REAKTYWNA A PRO AKTYWNA Ochrona reaktywna Wracamy od kochanki pachnąc jej perfumami – gdy żona się orientuje, kupujemy jej kwiaty Haker ukradł nam cenne dane i sprzedał je naszej konkurencji – kupujemy system ochrony przed hakerami Ochrona pro aktywna Przed powrotem od kochanki bierzemy prysznic Regularnie audytujemy nasz system IT i w porę usuwamy podatności

PODSUMOWUJĄC Definicja bezpieczeństwa Poufność Integralność Dostępność Bezpieczeństwo jest cyklem Należy świadomie zdecydować, czy chcemy się bronić reaktywnie, czy pro aktywnie

SPOSOBY ZABEZPIECZANIA INFRASTRUKTURY TELEINFORMATYCZNEJ

TECHNOLOGIE Blokowanie ruchu przychodzącego z zewnątrz Szkodliwe oprogramowanie, którego przyczyną są użytkownicy sieci Szyfrowanie AAA Audyt sieci Zabezpieczanie sieci bezprzewodowych Backup Silne hasła

Blokowanie ruchu z zewnątrz Firewalle Filtry pakietów Filtry protokołów Intrusion Prevention Systems (IPS) Przeciwko hakerom i robakom Network IPS (NIPS)/Host IPS (HIPS) Wykrywające anomalie/nadużycia Anti-Spam

Szkodliwe oprogramowanie Anti-Virus Anti-Spyware Content Filter Web Filter Anti-P2P Anti-IM Anti-VoIP Anti-Game Network Admission Control (NAC)

Szyfrowanie Szyfrowanie plików, dysków, e-maili Public Key Infrastructure (PKI) Certyfikaty X.509, Trusted Third Party Pretty Good Privacy (PGP) Web of Trust Szyfry symetryczne (DES, Triple DES, AES) Szyfrowanie ruchu sieciowego Virtual Private Network – VPN (SSL i IPSec) HTTPS (SSL/TLS)

AAA Authentication, Authorization, Accounting RADIUS Sieci bezprzewodowe (WiFi/WLAN) TACACS+

Audyt sieci Ochrona pro aktywna Wykonany przez człowieka Wykonany przez komputer Oprogramowanie Gotowe urządzenie – SecPoint Penetrator

Sieci bezprzewodowe Szyfrowanie (WEP, WPA, WPA2) – silny klucz! AAA (RADIUS) Audyt NAC

Backup i silne hasła Idealny backup: Wszystkie dane można w każdej chwili odzyskać – w kilku ostatnich wersjach Niewidoczny z punktu widzenia użytkownika Idealne hasła Brak Ale… Muszą być jak najdłuższe Muszą być ciągami losowych znaków

UTM Unified Threat Management Zintegrowane Zarządzanie Bezpieczeństwem Jak najwięcej bezpieczeństwa w jednym urządzeniu Przykład – SecPoint Protector

SecPoint Protector IPS Anti-Spam Anti-Virus/Anti-Spyware Content Filter Web Filter Anti-P2P Anti-IM Anti-VoIP Anti-Game

PODSUMOWUJĄC Blokowanie ruchu przychodzącego z zewnątrz Szkodliwe oprogramowanie, którego przyczyną są użytkownicy sieci Szyfrowanie AAA Audyt sieci Zabezpieczanie sieci bezprzewodowych Backup i silne hasła UTM – SecPoint Protector

PYTANIA