Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałJaromir Lebioda Został zmieniony 11 lat temu
1
Bezpieczeństwo informatyczne Informatyka śledcza
Usługi informatyczne
2
Bezpieczeństwo w sieci
Mgr inż. Marcin Kaczmarek ISACA Member nr
3
Bezpieczeństwo w sieci
Dlaczego warto dbać o swoje komputery? mgr inż. Marcin Kaczmarek ISACA Member nr
4
Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć. Struktura w firmie: Serwery Komputery, laptopy Sieci Smartphony, telefony Urządzenia klienckie Inne urządzenia
5
Bezpieczeństwo w sieci
Dane to informacje Informacje są towarem rynkowym Informacje można kupić, sprzedać... ukraść Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach
6
Bezpieczeństwo w sieci
Specyfikacja i klasyfikacja zagrożeń Zagrożenia bezpieczeństwa informacji Zagrożenia technologiczne (sprzęt, programy) Zagrożenia pozatechnologiczne Zagrożenia przestępcze (kradzieże itp.) Kwestie prawne
7
Bezpieczeństwo w sieci
8
Bezpieczeństwo w sieci
Bezpieczne dane, rodzaje... Dane publiczne, dostępne Dane podlegające ochronie Dane wrażliwe Dane osobowe (chronione ustawowo) Dystrybucja danych, wymiana danych Gromadzenie i przechowywanie danych
9
Bezpieczeństwo w sieci
10
Bezpieczeństwo w sieci
Zabezpieczane dane: - dane osobowe (PESEL, stan zdrowia...) - dane bankowe (nr karty, PIN, data ważn.) - dane kontraktów (płatności, konta) - dane kontrahentów (konta, stany) - dane inne podlegające ochronie
11
Bezpieczeństwo w sieci
Źródła zagrożeń: Dowcipniś, uprzykrzacz cracker, skimmer, złodziej... Zwolniony, niezadowolony pracownik Nieświadomy pracownik “wtyczka”, “szpieg”
12
Bezpieczeństwo w sieci
13
Bezpieczeństwo w sieci
Powody: Chęć nielegalnego zarobku, zysk, handel Niezadowalające warunki, wynagrodzenie Zwolnienia, zła atmosfera Osobiste animozje, uprzedzenia Działalność przestępcza Konkurencja, kwestie polityczne
14
Bezpieczeństwo w sieci
“Ataki” mające na celu nielegalne pozyskiwanie danych. Ataki technologiczne Ataki lojalnościowe i psychotechniczne Ataki socjotechniczne Ataki pozasystemowe, “czarny PR” itp. Ataki “nieświadome” i inne zagrożenia
15
Bezpieczeństwo w sieci
Metodyka atakowania Algorytmy działania Przedziały I kwestie czasowe Opłacalność, rachunek zysków i strat Zakresy działań
16
Bezpieczeństwo w sieci
System “czysty” System przed włamaniem System podczas włamania System po włamaniu System skompromitowany System zdegradowany / uszkodzony
17
Bezpieczeństwo w sieci
Przegląd nielegalnych działań
18
Bezpieczeństwo w sieci
Żarty, żarciki i... uprzykrzanie życia Blokady aplikacji i programów “Psucie” systemów, komputerów Śledzenie haseł, szpiegowanie Ataki DOS I DDOS (blokada usług) Zmiany, podmiany witryn i aplikacji web Kompletne blokady całych struktur
19
Bezpieczeństwo w sieci
20
Bezpieczeństwo w sieci
Żarty, żarciki, głupotki: - podmiany wygaszaczy ekranów - zmiany haseł - tapety, dźwięki, filmiki - ustawienia systemu, utrudnienia, - blokady dostępu
21
Bezpieczeństwo w sieci
Blokady aplikacji i programów: - blokady działania programów - błędne konfiguracje i ustawienia - dostęp, wygląd aplikacji - uprawnienia użytkowników i pracowników
22
Bezpieczeństwo w sieci
“Psucie” systemów, komputerów: - blokada startu systemu - kontrola dostępu do komputera - blokady ekranu, klawiatury, myszki - kwestie licencyjne - fizyczne sposoby (kable, urządzenia)
23
Bezpieczeństwo w sieci
Śledzenie haseł, szpiegowanie: - śledzenie działalności użytkownika - pozyskiwanie jego haseł dostępu - szpiegowanie działalności w sieci - dostęp do zasobów zewnętrznych - dostęp do zasobów wewnętrznych
24
Bezpieczeństwo w sieci
Ataki DoS I DDoS – blokady usług - blokady witryn i aplikacji sieciowych - blokady baz danych - blokady aplikacji wewnętrznych - blokady systemów i struktury
25
Bezpieczeństwo w sieci
Zmiany witryn i aplikacji - “przeniesienie” obsługi nazw - fałszowanie witryny / aplikacji - “doklejanie” kodu do aplikacji - rozpowszechnianie danych - dostęp do danych chronionych
26
Bezpieczeństwo w sieci
Kompletne blokady struktur: - blokada komputerów - blokada serwerów - blokada urządzeń sieciowych
27
Bezpieczeństwo w sieci
Jak się zabezpieczyć? Jak być bezpiecznym? Jak chronić dane? Jak dbać o swoje dane? Jak przygotować pracowników? Jak szkolić siebie i pracowników?
28
Bezpieczeństwo w sieci
Infrastruktura jest “nasza”. Dobrze zarządzana i okresowo sprawdzana. Założony monitoring. Testowanie bezpieczeństwa i audyty. Wdrożone zasady bezpieczeństwa.
29
Bezpieczeństwo w sieci
Zapraszam do skorzystania z naszej oferty. ISACA OWASP Eskperci d/s bezpieczeństwa struktur Wieloletnie doświadczenie Zarządzanie strukturami Monitoring Odzyskiwanie danych Informatyka śledcza
30
Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć... Kwestie bezpieczeństwa informatycznego stają się powoli jedną z najważniejszych dziedzin w całym komputerowym świecie.
31
Bezpieczeństwo w sieci
32
Bezpieczeństwo w sieci
- Kompleksowa obsługa informatyczna - Nadzór nad systemami - Nadzór nad sieciami - Kontrola, okresowe testy i audyty - Szkolenia Bezpieczne systemy, abyś mógł spać spokojnie
33
Bezpieczeństwo w sieci
Dziękujemy za uwagę
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.