WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH

Slides:



Advertisements
Podobne prezentacje
Procesory sieciowe w realizacji bezpieczeństwa danych
Advertisements

Kujawsko – Pomorska Sieć Informacyjna Sp. z o.o.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
Kompleksowe zarządzanie bezpieczeństwem informacji
Sieci komputerowe.
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Platforma A2A PA2A.
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Lokalna sieć komputerowa
Artur Mazurek Piotr Podziemski
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Artur Szmigiel Paweł Zarębski Kl. III i
Seminarium eduroam – UMK, Tomasz Wolniewicz UCI UMK Formalne aspekty eduroam Tomasz Wolniewicz UCI UMK.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Inżynieria Oprogramowania
Hybrydowy Kontroler NetAXS™
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Budowa sieci mgr inż. Łukasz Dylewski
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Digitalizacja obiektów muzealnych
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Metody zabezpieczania transmisji w sieci Ethernet
DIGISTER CSS spółka z o. o Katowice ul. Sobieskiego 27
Realizacja prostej sieci komputerowej
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
7-8 listopada 2007 Central European Outsourcing Forum
Podstawy teleinformatyki
Sieci komputerowe.
Sieci komputerowe.
Konfiguracja VPN Klienta – Windows 7
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Systemy operacyjne i sieci komputerowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Uprawnienia w Windows Server
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Warszawa 27 Luty 2014 Analiza implementacyjna usługi VoIP dla zastosowań korporacyjnych Wykonał: Michał Boczek Promotor: dr inż. Dariusz Chaładyniak.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Podstawy sieci komputerowych
Linux ssh.
Zapis prezentacji:

WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH

Polityka Bezpieczeństwa Polityka bezpieczeństwa organizacji definiuje poprawne i niepoprawne sposoby wykorzystywania kont użytkowników i danych przechowywanych w systemie. Określaniem polityki bezpieczeństwa zajmuje się zarząd organizacji, managerzy odpowiedzialni za bezpieczeństwo w ścisłej współpracy z administratorami systemu informatycznego. Określanie strategii realizacji polityki bezpieczeństwa należy do administratorów, natomiast zadania opracowywania i realizacji taktyk współdzielą administratorzy i użytkownicy.

Podstawy i wymagania prawne ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1 z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z dnia 1 maja 2004 r.) nr 100 REKOMENDACJA D GENERALNEGO INSPEKTORATU NADZORU BANKOWEGO NBP z 2002 r dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki

Zagadnienia szyfrowania danych oferowane przez Asseco Poland SA Systemy szyfrowania połączeń typu klient-serwer (połączenia SSH do systemu DefBank ) Systemy szyfrowania połączeń transmisji danych (VPN) Szyfrowanie danych wynoszonych z banku w postaci elektronicznej

Rola Polityki Bezpieczeństwa w ochronie informacji ODPOWIEDZIALNOŚĆ ZA STWORZENIE I REALIZACJĘ POLITYKI BEZPIECZEŃSTWA SPOCZYWA NA KIEROWNICTWU BANKU * Rekomendacja D GINB Podstawowe elementy efektywnego procesu zabezpieczenia systemów informatycznych zawarte w Polityce Bezpieczeństwa: podział kompetencji i odpowiedzialności kierownictwa oraz pracowników banku procedury i zasady fizycznej oraz elektronicznej ochrony danych oraz systemów informatycznych analiza oraz testowanie środków i mechanizmów kontroli bezpieczeństwa zasady postępowania dotyczące zgodności systemów informatycznych z aktualnie obowiązującymi przepisami opis mechanizmów realizacji polityki bezpieczeństwa w praktyce

SSH – alternatywa dla Telnet Systemy szyfrowania połączeń typu klient-serwer (połączenia SSH do systemu DefBank ) SSH (ang. secure shell) - "bezpieczna powłoka" jest standardem protokołów komunikacyjnych wykorzystywanych w sieciach komputerowych TCP/IP, w architekturze klient - serwer.

Ogólne założenia protokołu SSH Ogólne założenia protokołu SSH powstały w grupie roboczej IETF (Internet Engineering Task Force). Istnieją jego dwie wersje SSH1 i SSH2. W jego wersji 2, możliwe jest użycie dowolnych sposobów szyfrowania danych i 4 różnych sposobów rozpoznawania użytkownika, podczas gdy SSH1 obsługiwaje tylko stałą listę kilku sposobów szyfrowania i 2 sposoby rozpoznawania użytkownika (klucz RSA i zwykłe hasło). Rodzina „bezpiecznego protokołu” wykorzystuje PORT 22.

Elementy wdrożenia SSH w systemie DefBank SERWER – pakiet OpenSSH TERMINAL – oprogramowanie PUTTY PLIKI KONFIGURACYJNE SYSTEMU DEFBANK – oprogramowanie PUTTY

Systemy szyfrowania transmisji danych VPN Oddział CENTRALA A X Y B Wirtualna sieć prywatna (VPN) umożliwia szyfrowanie połączenia sieci korporacyjnej wykorzystującej transmisję w sieci publicznej

Przykład implementacji VPN

Proponowane urządzenia JUNIPER NETSCREEN NetScreen-5G T/5XT NetScreen-25/50 Fortigate 50/60 Fortigate 100 Fortigate 200/300

Zróżnicowana funkcjonalność Router FireWall Client VPN System uwierzytelniania użytkowników Wbudowany Antywirus Rejestrator zdarzeń – Juniper Netscreen Antyspam - Fortigate

System szyfrowania danych przeznaczonych do transportu Najważniejsze cechy proponowanego rozwiązania: ochrona danych na dyskach lokalnych, sieciowych, zewnętrznych urządzeniach (USB memory sticks, ZIP itp.) szybkie i wydajne szyfrowanie nieskomplikowana obsługa – maksymalnie uproszczona obsługa przy zachowaniu wysokiego poziomu bezpieczeństwa prosta dystrybucja w systemach Windows niskie koszty wdrożenia

Strona techniczna rozwiązania Algorytm kryptograficzny „Blowfish” Klucze kodujące o zmiennej długości 32-448 bitów Minimalne wymagania sprzętowe: zestaw komputerowy klasy P II lub AMD II, wolny port USB, system operacyjny Windows

Przykład zabezpieczenia danych

Systemy wykrywania i blokowania intruzów IDP

Implementacja w infrastrukturze IT Użytkownicy zdalni Użytkownicy zdalni Użytkownicy lokalni Instytucje zewnętrzne WAN Serwery aplikacyjne WAN Zapory Serwery bazodanowe Web Server Zapory Mail Server Zapory Zarządzanie

IDS – Intrusion Detection System Wszystkie ataki dochodzą do celu! System IDS wykrywający ataki i alarmujący określone zasoby ludzkie i informatyczne o ich wystąpieniu

NIPS – Network Intrusion Prevention System Ataki są blokowane przed uzyskaniem dostępu do zasobów Web Server User Users Server Firewall Mail Server System IPS wykrywający ataki i blokujący je w czasie rzeczywistym Zablokowane pakiety wykonujące atak

System backup’u danych

System backup’u danych Zapasowy serwer z kopią danych w trakcie pracy banku Rozwiązanie to zakłada uruchomienie dodatkowego serwera, na którym jest wykonywana pełna kopia podczas pracy systemu bankowego. Kopia ta dokonuje się na bazie oprogramowania C-Tree. Pozwala to skrócić czas odtwarzania danych w przypadku awarii serwera podstawowego. Przywracany jest stan bazy danych z okresu poprzedzającego bezpośrednio awarię serwera – dane, które zostały wprowadzone nie są tracone, jak to mogłoby mieć miejsce w rozwiązaniu dotychczas stosowanym. W czasie wystąpienia awarii serwera bankowego eliminującej go z pracy, serwer zastępczy przejmuje jego funkcje. W celu odciążenia sieci, dołączenie serwera zapasowego powinno być wykonane jako połączenie dedykowane lub zrealizowane za pomocą przełącznika sieciowego (Switch). W rozwiązaniu tym musi być zachowana zgodność systemu operacyjnego między serwerami. Przestrzeń dyskowa na serwerze zapasowym musi być dwukrotnie większa od wielkości plików systemu podstawowego serwera bankowego.