ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
|
|
- Kinga Wierzbicka
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft Zespół Bezpieczeństwa PCSS Podziękowania:Gerard Frankowski, Jarosław Saiko, BłaŜej Miga 1
2 Partnerzy: Centrum Innowacji Microsoft Corporation Microsoft Pierwsze w Polsce MIC Poznańskie Centrum Superkomputerowo-Sieciowe Politechnika Poznańska Centrum bezpieczeństwa i usług outsourcingowych Otwarcie: r. 2
3 Cele i zadania MIC Wybrane cele MIC: Edukacja poprzez zdalne udostępnianie aplikacji MS Szybszy rozwój lokalnych firm (MŚP) poprzez doradztwo w zakresie podnoszenia poziomu bezpieczeństwa teleinformatycznego, audyty oraz szkolenia Poprawa dostępu i jakości usług medycznych w Wlkp. Łatwy i bezpieczny dostęp do e-usług w urzędach Główne zadania MIC w roku 2007: Zdalne udostępnianie aplikacji Microsoft w polskim środowisku edukacyjnym Audyty bezpieczeństwa usług i aplikacji Szkolenia z zakresu bezpieczeństwa komputerowego Badania technologii multimedialnych Bezpieczne telekonsultacje medyczne wraz ze wspomaganiem decyzji 3
4 Program szkoleń dot. bezpieczeństwa w MIC Pozostałe szkolenia bezpieczeństwa w roku 2007: Wrzesień / październik 2007: Migracja z serwera WWW Apache httpd do Microsoft IIS Grudzień 2007: Tworzenie bezpiecznego oprogramowania w systemach Microsoft Windows Patrz równieŝ: 4
5 Zespół Bezpieczeństwa PCSS praca nad zapewnieniem bezpieczeństwa audyty bezpieczeństwa teleinformatycznego udział w projektach badania i rozwój 5
6 Agenda ZagroŜenia w sieciach Zabezpieczenia przed zagroŝeniami Bezpieczeństwo organizacji 6
7 ZagroŜenia w sieciach System komputerowy System komputerowy to pojedynczy komputer lub ich grupa połączona siecią komputerową. 7
8 ZagroŜenia w sieciach Internet jest siecią globalną 8
9 ZagroŜenia w sieciach Typowy napastnik? wirus, robak,inne złośliwe oprogramowanie (statystycznie) groźnego dla korporacji nastolatek (mit) zorganizowane grupy przestępcze zagroŝenie od pracowników (z wnętrza sieci lokalnej) 9
10 ZagroŜenia w sieciach Kilka przykładowych typów ataków KradzieŜ danych KradzieŜ toŝsamości KradzieŜ zasobów Phishing, pharming Kompromitacja wizerunku DoS, DDoS Niechciana poczta 10
11 ZagroŜenia w sieciach KradzieŜ danych 11
12 ZagroŜenia w sieciach KradzieŜ toŝsamości Ukraść toŝsamość w świecie wirtualnym moŝna przy znacznie mniejszych kosztach niŝ w świecie rzeczywistym. 12
13 ZagroŜenia w sieciach KradzieŜ zasobów JeŜeli celem napastnika nie są nasze dane to moŝe to być moc obliczeniowa komputera. Niewielka moc z jednego komputera pomnoŝona przez tysiące komputerów daje moc duŝą. 13
14 ZagroŜenia w sieciach Phishing, pharming Metoda na rybkę czyli phishing polega na zastawieniu pułapki np. fałszywej strony www - i umiejętnym dostarczeniu przynęty. Pharming to taki phishing tylko, Ŝe siecią rybacką. 14
15 ZagroŜenia w sieciach Ataki Man-In-The- Middle Atak typuman-in-themiddle (MITM) jest sytuacją, w której pomiędzy dwie strony połączenia ingeruje strona trzecia atakujący 15
16 ZagroŜenia w sieciach Kompromitacja wizerunku Korzystając ze słabości w zabezpieczeniach (braku zabezpieczeń) napastnik podmienia lub modyfikuje treść witryny internetowej kompromitując wizerunek firmy/organizacji. 16
17 ZagroŜenia w sieciach Atak DoS/DDoS Jest to sytuacja, w której system z powodu niewystarczających zasobów nie jest w stanie obsługiwać legitymizowanych Ŝądań obsługi. Niekoniecznie na skutek ataku. 17
18 ZagroŜenia w sieciach Niechciana poczta - SPAM Szacuje się, Ŝe koszty jakie ponosi biznes na całym świecie związane ze SPAMem to dziesiątki miliardów dolarów rocznie. 18
19 ZagroŜenia w sieciach InŜynieria Społeczna...inŜynier społeczny jest w stanie uzyskać od człowieka informacje z uŝyciem lub bez uŝycia technologii... Kevin Mitnick 19
20 ZagroŜenia w sieciach InŜynierowie społeczni... Politycy, aktorzy, handlowcy, prawnicy, szpiedzy, hakerzy, itd... 20
21 ZagroŜenia w sieciach Złośliwe oprogramowanie Spyware, adware, trojany, wirusy, robaki, adware, malware, keyloggery, exploity, etc... 21
22 ZagroŜenia w sieciach Złośliwe oprogramowanie Złośliwe oprogramowanie to przede wszystkim oprogramowanie. Na pierwszy rzut oka moŝe wyglądać niegroźnie. 22
23 ZagroŜenia w sieciach Dostęp bezprzewodowy Sieci bezprzewodowe Urządzenia Bluetooth 23
24 ZagroŜenia w sieciach ZagroŜenia w sieciach bezprzewodowych Poufność danych Ingerencja w dane Identyfikacja węzłów sieci Podatność na zakłócenia 24
25 ZagroŜenia w sieciach Komunikacja w sieci Tekstowe komunikatory internetowe Poczta elektroniczna Usługi transmisji Audio i Video 25
26 ZagroŜenia w sieciach ZagroŜenia dla komunikacji w sieci Podsłuch danych Ingerencja w dane Problem z identyfikacją drugiej strony 26
27 ZagroŜenia w sieciach Bezpieczeństwo fizyczne 27
28 Zabezpieczenia 28
29 Zabezpieczenia Po pierwsze, aktualizacje (tylko MSIE) 29
30 Zabezpieczenia NaleŜyta konfiguracja 30
31 Zabezpieczenia Bezpieczne hasła Jakie hasła są złe? Hasło: najpopularniejszy sposób ochrony Puste / krótkie Takie, jak nazwa konta test, haslo, qwerty,... Imię psa, data urodzenia,... Istniejące słowo Jedno hasło do wielu kont Jakie hasła są dobre? Takie, które uŝytkownik będzie w stanie stosować Przykład: Bss 3_Atnmi. 31
32 Zabezpieczenia Chronimy nazwę konta Naczelna zasada: nie ujawniać zbędnych danych Start / Ustawienia / Panel sterowania / Konta uŝytkowników 32
33 Zabezpieczenia Specjalistyczne aplikacje Programy antywirusowe Ściany ogniowe (firewalle) Oprogramowanie antyspyware Programy porządkujące system Systemy IDS/IPS Antyspam, Anty-phishing, Anty-rootkit... 33
34 Zabezpieczenia Kryptografia Ochrona transmisji Ochrona danych składowanych Nie wolno wymyślać własnych szyfrów, protokołów połączeń,... 34
35 Zabezpieczenia Kopie zapasowe Dlaczego potrzebna jest kopia zapasowa? Kopie naleŝy testować!!! Przechowywać w odrębnej lokalizacji 35
36 Zabezpieczenia Usuwamy dane To nie wystarczy To teŝ nie Całkowita pewność 36
37 Bezpieczeństwo organizacji Za brak jakości się płaci, za brak bezpieczeństwa się siedzi 37
38 Bezpieczeństwo Organizacji Wymogi formalne Ustawa z dnia 22 stycznia 1999 o Ochronie Informacji Niejawnych (Dz.U ) Ustawa z dnia 29 sierpnia 1997 r. o Ochronie Danych Osobowych (Dz.U ) Tajemnica Zawodowa 38
39 Bezpieczeństwo Organizacji Prawdy o bezpieczeństwie Nie naleŝy oszczędzać na bezpieczeństwie Nie ma bezpieczeństwa absolutnego Ryzyko zawsze istnieje. Trzeba potrafić nim zarządzać. 39
40 Bezpieczeństwo Organizacji Polityka bezpieczeństwa 40
41 Bezpieczeństwo Organizacji Bezpieczeństwo Poufność Integralność Dostępność 41
42 Bezpieczeństwo Organizacji Poufność informacji 42
43 Bezpieczeństwo Organizacji Integralność informacji 43
44 Bezpieczeństwo Organizacji Dostępność informacji 44
45 Bezpieczeństwo Organizacji Audyt Audyt to weryfikacja zgodności stanu istniejącego ze stanem poŝądanym Audyt to nie kontrola, która ma znaleźć winnych Audyt to działania zmierzające do wspomagania firmy, a nie spowodowania strat 45
46 Bezpieczeństwo Organizacji Pomoc Normy (np. PN-ISO2700x) Metodologie (np. TISM) Projekty (np. OWASP) 46
47 Pytania...? 47
48 Dziękuję za uwagę Tomasz Nowocień Centrum Innowacji Microsoft PSNC Security Team 48
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bardziej szczegółowoNo N r o b r er e t r t Mey e er e,, PCSS 1
Norbert Meyer, PCSS 1 Plan prezentacji MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych usług 2 Około 110 centrów
Bardziej szczegółowoNo N rber e t Mey e er, P CSS 1
Norbert Meyer, PCSS 1 Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Wsparcie innowacyjnych rozwiązań Bezpieczeństwo konieczny element w IT Przykłady zaawansowanych
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoAudyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS
Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1 Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoZewnętrzne audyty bezpieczeństwa
Zewnętrzne audyty bezpieczeństwa Czy powinniśmy się ich bać? Gerard Frankowski, Jakub Tomaszewski Zespół Bezpieczeństwa PCSS IDC IT Security Roadshow 20.03.08, Warszawa 1 Agenda Poznajmy się Wprowadzenie
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoNiezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER
Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER Prof. Roman Wyrzykowski, Politechnika Częstochowska Rafał Mikołajczak, Marek Zawadzki Poznańskie
Bardziej szczegółowoJak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS
Jak moŝna wspierać innowacyjność sektora publicznego w Polsce Gerard Frankowski, Norbert Meyer PCSS 1 Plan prezentacji Czym jest Centrum Innowacji (MIC)? MIC w Poznaniu Główne obszary działania Mechanizm
Bardziej szczegółowoBezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoOmijanie firewalli w systemach Windows
Omijanie firewalli w systemach Windows Zagro rożenia i ochrona Jakub Tomaszewski Zespół Bezpieczeństwa PCSS Poznań, 18.12.2008.2008 1 Agenda 10:00 Rozpoczęcie, cie, powitanie uczestników, informacje organizacyjne
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoAplikacje biurowe pakiet Microsoft Office kurs podstawowy
Aplikacje biurowe pakiet Microsoft Office kurs podstawowy Liczba godzin : 40 Szkolenie skierowane jest dla osób, które chciałyby nabyd podstawowe umiejętności w zakresie wykorzystania programów biurowych.
Bardziej szczegółowoScenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoUsługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoBezpieczeństwo bankowości internetowej
1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań
Bardziej szczegółowoopracował : inż. Marcin Zajdowski 1
INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin
Bardziej szczegółowoBezpieczeństwo danych. Opracowanie: Marek Czerwonka
Bezpieczeństwo danych Opracowanie: Marek Czerwonka CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA? CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera CO ZAGRAŻA UŻYTKOWNIKOWI
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoPrzykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoBezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Bardziej szczegółowoTechnologia informacyjna
Technologia informacyjna Bezpieczeństwo systemów informatycznych Dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 Pojęcie bezpieczeństwa systemu informatycznego Brak jednolitej
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoOrganizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji
Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji w nawiązaniu do ochrony danych osobowych Przemysław Rytka Opiekun pracy: dr Ryszard Kossowski Agenda Dlaczego taki temat? Dlaczego
Bardziej szczegółowoSzkodliwe oprogramowanie
- 1 - Szkodliwe oprogramowanie Malware (ang. malicious software złośliwe oprogramowanie) to kaŝdy program, który został zaprojektowany i stworzony do wykonania szkodliwego działania na komputerze, usłudze
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoIII. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoZadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Bardziej szczegółowoInternetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :
Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoIV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Bardziej szczegółowoA. Instalacja serwera www
Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie
Bardziej szczegółowoZespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET
Wprowadzenie Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Nasze prezentacje 2 Przygotowaliśmy dziś dla Was: ok. 5-10 minut: Gerard Frankowski -Przywitanie,
Bardziej szczegółowoAktualny stan i plany rozwojowe
Aktualny stan i plany rozwojowe Norbert Meyer Konferencja MIC Nowoczesne technologie bliŝej nas Poznań,, 16.04.2009 Centra MIC na świecie oferują studentom programistom specjalistom IT naukowcom Dostęp
Bardziej szczegółowoInstalacja programu Ozon.
Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC 2008 Informacje dla zdającego:
Zawód: technik informatyk Symbol cyfrowy: 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoBudowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Bardziej szczegółowoMARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH
MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH SPIS TREŚCI O autorach 11 Od autorów 13 Bezpieczeństwo systemów informatycznych 15 Wprowadzenie do bezpieczeństwa systemów
Bardziej szczegółowoWirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS
Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co to jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoWirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS
Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoBezpieczeństwo aplikacji webowych
Bezpieczeństwo aplikacji webowych Tomasz Nowocień nowocien@man.poznan.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl Szkolenie Działu KDM PCSS Poznań, 29.04.2009 1 Szkolenie - plan spotkania 10.00
Bardziej szczegółowoUsługi Live@Edu ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl
Usługi Live@Edu ze wsparciem Centrum Innowacji Microsoft Jerzy Mikołajczak, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Prezentacja Centrum Innowacji Microsoft (Poznańskie Centrum Superkomputerowo-Sieciowe)
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoSYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoKierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoKONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość
KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoAgenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Bardziej szczegółowoKabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika
Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika Wprowadzenie Kabel USB 2.0 do połączenia komputerów PCLinq2 to znakomite rozwiązanie do szybkiego utworzenia sieci peer-to-peer
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowo