ZagroŜenia w sieci. Tomasz Nowocień, PCSS



Podobne dokumenty
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Zabezpieczanie platformy Windows Server 2003

ZagroŜenia w sieciach komputerowych

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Podstawy bezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

opracował : inż. Marcin Zajdowski 1

Zabezpieczanie platformy Windows Server 2003

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Zewnętrzne audyty bezpieczeństwa

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Bezpieczeństwo bankowości internetowej

ArcaVir 2008 System Protection

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Bezpieczeństwo Danych Osobowych. Zespół Bezpieczeństwa PCSS Jakub Tomaszewski

sprawdzonych porad z bezpieczeństwa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

dr Beata Zbarachewicz

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Agenda. Rys historyczny Mobilne systemy operacyjne

Marcin Soczko. Agenda

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Agenda. Quo vadis, security? Artur Maj, Prevenity

No N r o b r er e t r t Mey e er e,, PCSS 1

Podstawy technik informatycznych i komunikacyjnych

KONWENT PROJEKTU CYFORWOBEZPIECZNI.PL. Warszawa, 8-9 październik 2017 rok

Marek Krauze

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

POLITYKA BEZPIECZEŃSTWA DANYCH

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Zabezpieczanie platformy Windows Server 2003

Omijanie firewalli w systemach Windows

Polecamy oprogramowanie:

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Jak chronić się przed zagrożeniami w sieci

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Jak bezpieczne są Twoje dane w Internecie?

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Windows Serwer 2008 R2. Moduł x. IIS

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Centrum Innowacji ProLearning

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

TECHNOLOGIE INFORMACYJNE

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Bezpieczeństwo danych w sieciach elektroenergetycznych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Aktualny stan i plany rozwojowe

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Bezpieczne dziecko w sieci

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

DZIEŃ BEZPIECZNEGO KOMPUTERA

Opis przedmiotu zamówienia

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Amatorski Klub Sportowy Wybiegani Polkowice

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Norton 360 Najczęściej zadawane pytania

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

No N rber e t Mey e er, P CSS 1

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zadanie 1 Treść zadania:

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Pierwsze kroki w systemie

Arkanet s.c. Produkty. Sophos Produkty

Transkrypt:

ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008

Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepów 2

PCSS Uczestnik projektów w naukowo- badawczych Polska, Europa, Świat Operator sieci PIONIER Partner wielu światowych korporacji Microsoft, Sun, Cisco i inne Doświadczenie Tworzenie oprogramowania Administracja usług ug Budowa i administracja sieci i gridów Bezpieczeństwo http://www www.pcss.plpl http://www www.man.poznan.pl pl http://www www.psnc.plpl 3

Zespół Bezpieczeństwa PCSS Działa od 1996r. Obecnie zatrudnionych 7 osób Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach R&D Szkolenia,, transfer wiedzy Badania własne Usługi zewnętrzne Najciekawsze badania z ostatnich lat Bezpieczeństwo komunikatorów w internetowych Badania sieci bezprzewodowych na terenie Poznania Raport nt. bezpieczeństwa bankowości elektronicznej Bezpieczeństwo serwerów WWW (Apache, MS IIS) Bezpieczeństwo sklepów w internetowych http://security security.psnc.plpl 4

Centrum Innowacji Microsoft Centrum bezpieczeństwa i usług ug outsourcingowych http://mic mic.psnc.plpl Bezpieczeństwo w MIC 2006-2008: 2008: Szkolenia bezpieczeństwa Bezpieczeństwo IIS 7.0 Wewnętrzne i zewnętrzne audyty bezpieczeństwa Badania infrastruktury klucza publicznego 5

Bezpieczeństwo danych. ZagroŜenia i sposoby zabezpieczeń Czym jest bezpieczeństwo? Aspekty bezpieczeństwa w szkole Źródła a zagroŝeń Ochrona przed zagroŝeniami 6

Bezpieczeństwo Poufność Integralność Dostępność 7

Aspekty bezpieczeństwa w szkole Bezpieczeństwo zasobów szkoły Ochrona nieletnich przed zagroŝeniami z sieci 8

Bezpieczeństwo zasobów Informacja= Pieniądz Dane = Pieniądz Zasoby = Pieniądz Wymogi prawne Ustawa z dnia 29 sierpnia 1997 r. o Ochronie Danych Osobowych(Dz.U.1997.133.883) 9

Bezpieczeństwo zasobów ZagroŜenia Utrata danych Kradzież tożsamości Brak dostępu (do danych) Kradzież zasobów Kompromitacja wizerunku 10

Bezpieczeństwo zasobów Źródła zagroŝeń Złośliwe oprogramowanie Pracownicy Błędne, niewłaściwie skonfigurowane lub uŝywane oprogramowanie Przypadkowy przestępca Zorganizowane grupy przestępcze Wypadki losowe 11

Keylogger Bezpieczeństwo zasobów Złośliwe oprogramowanie 12 Wirus Robak Trojan Rootkit Malware Adware Adware Spyware Exploit Koń trojański

Bezpieczeństwo zasobów Przestępcy Grupy Zorganizowane Drobni Przestępcy Przestępcy przypadkowi Phishing SPAM DDoS Włamanie Pharming KradzieŜ Utrata danych KradzieŜ toŝsamości KradzieŜ zasobów Brak dostępu Kompromitacja wizerunku 13

Bezpieczeństwo zasobów Zabezpieczenia Audyt teleinformatyczny Standardy i normy Oprogramowanie zabezpieczające Zabezpieczenie sieci Aktualizacje oprogramowania Dobre praktyki Ochrona fizyczna Świadomość uŝytkowników 14

Bezpieczeństwo zasobów Dobre praktyki Poprawne procedury uwierzytelniania i autoryzacji Odpowiednia polityka tworzenia i testowania kopii zapasowych Odpowiednie usuwanie danych DEFENCE IN-DEPTH 15

WLAN WLAN Bezpieczeństwo zasobów Bezpieczeństwo sieci 16 Firewall IDS/IPS/DLP IDS/IPS/DLP Dobre Praktyki Praktyki

Bezpieczeństwo zasobów Aktualizacje i konfiguracja Aktualizacja Systemu Sterowników Programów uŝytkowych Serwerów Odpowiednia konfiguracja 17

Bezpieczeństwo zasobów Oprogramowanie zabezpieczające Firewall Antywirusowe Kryptograficzne 18

Bezpieczeństwo zasobów Strony WWW 2457 stron zgłoszonych do Konkursu na szkolną witrynę w serwisie http://eduseek eduseek.interklasa.pl* Czy mają sprawdzonych dostawców usług? * - stan na 26.10.2008r 19

Bezpieczeństwo zasobów Audyty i testy Audyt to weryfikacja zgodności stanu istniejącego ze stanem poŝą Ŝądanym Audyt to nie kontrola, która ma znaleźć winnych Audyt to działania ania zmierzające do wspomagania organizacji,, a nie spowodowania strat 20

Bezpieczeństwo Zasobów Normy, Metodologie, Projekty Normy (np. PN-ISO2700x) Metodologie (np. TISM) Projekty (np. OWASP) 21

Bezpieczeństwo zasobów Ochrona fizyczna 22

Ochrona nieletnich 23

Ochrona nieletnich Brytyjska organizacja charytatywna NSPCC przeprowadziła a badania, w rezultacie których ustaliła, a, Ŝe trzy czwarte korzystających z WWW dzieci zetknęł ęło o się w Internecie z materiałami ami pornograficznymi lub promującymi przemoc. * * -źródło: http://webhosting webhosting.pl 75% dzieci miało kontakt z nieodpowiednimi materiałami w Internecie cie Wojciech Wowra 2008-10 10-20; za News.bbc bbc.co..co.uk 24

Ochrona nieletnich Podnoszenie świadomości 25

Ochrona nieletnich Kontrola i cenzura Cenzor ANCOM Ochraniacz Moty Adalex Programy do filtrowania treści. Beniamin Beniamin grupa BENAROM WebLock AKKORP AKKORP AKKORP X-Guard Guard PROINVEST PROINVEST Group Group StraŜnik ucznia ucznia Opiekun Opiekun dziecka dziecka w Internecie Internecie Adalex Adalex SoftStory SoftStory 26

O czym powiedzieliśmy? Czym jest bezpieczeństwo? Jakie są podstawowe aspekty zagroŝeń w szkole. Jakie są główne zagroŝenia i ich źródła? Jak się bronić? 27

O czym nie powiedzieliśmy? Zapraszamy na szkolenia http://mic mic.psnc.pl/ http://mic mic.psnc.pl/pl/tasks/lect lect.html http://szkolenia.man man.poznan.plpl 28

Dziękuję za uwagę. Tomasz Nowocień nowocien@man man.poznan.plpl http://security security.psnc.plpl http://security security.man.poznan.plpl security@man man.poznan.plpl 29