Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.



Podobne dokumenty
Bezpieczna sie to duo wicej ni firewall.

Podstawy bezpieczeństwa

Robaki sieciowe. + systemy IDS/IPS

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Marek Pyka,PhD. Paulina Januszkiewicz

Kompetencje Asseco Data Systems w obszarze IT Security

Palo Alto firewall nowej generacji

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Cisco TCC co w praktyce oznacza SDN?

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Symantec Enterprise Security. Andrzej Kontkiewicz

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Produkty. Alwil Produkty

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Zabezpieczanie systemu Windows Server 2016

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Wprowadzenie do Kaspersky Value Added Services for xsps

Kontrola dostępu do sieci lokalnych (LAN)

Jak sprawnie wdrożyć komunikację między JST w regionie?

SIŁA PROSTOTY. Business Suite

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Instrukcja instalacji Control Expert 3.0

Kompleksowe Przygotowanie do Egzaminu CISMP

Zapewnienie dostępu do Chmury

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

FORMULARZ OFERTOWY (po korekcie )

Zdalne logowanie do serwerów

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Kancelaria Prawna.WEB - POMOC

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wirtualizacja sieci - VMware NSX

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Jak bezpieczne są Twoje dane w Internecie?

jednostkach administracji publicznej

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Produkty. TREND MICRO Produkty

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Ewolucja operatorów od dostawców bitów do dostawców usług

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

NIEUPOWAśNIONYM WSTĘP WZBRONIONY

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Symantec AntiVirus Enterprise Edition

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

sprawdzonych porad z bezpieczeństwa

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

DESIGNED FOR ALL-WIRELESS WORLD

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Produkty. F-Secure Produkty

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Transkrypt:

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1

Społeczeństwo Informacyjne i e-administracja 2004, Cisco Systems, Inc. All rights reserved. 2003 Cisco Systems, Inc. All rights reserved. 2

Społeczeństwo Informacyjne Społeczeństwo, które rozwija się korzystając z Zaawansowanych Technologii dla dostępu do Informacji e-administracja to niezbędny element związany z budową społeczeństwa informacyjnego 2004, Cisco Systems, Inc. All rights reserved. 2003 Cisco Systems, Inc. All rights reserved. 3

e Administracja Poczta elektroniczna Elektroniczny obieg dokumentów Elektroniczne Repozytoria Danych Biuletyn Informacji Publicznej ( BIP ) Zamówienia Publiczne Systemy Informacji Przestrzennej ( SIP ) Centrum Obsługi Mieszkańca Centrum Zarządzania Kryzysowego (CZK) 2004, Cisco Systems, Inc. All rights reserved. 2003 Cisco Systems, Inc. All rights reserved. 4

e Administracja Z A G R O Ż E N I A Poczta elektroniczna Elektroniczny obieg dokumentów Elektroniczne Repozytoria Danych Biuletyn Informacji Publicznej ( BIP ) Zamówienia Publiczne Systemy Informacji Przestrzennej ( SIP ) Centrum Obsługi Mieszkańca Centrum Zarządzania Kryzysowego (CZK) podsłuch podsłuch kradzież paraliż podsłuch kradzież paraliż paraliż 2004, Cisco Systems, Inc. All rights reserved. 2003 Cisco Systems, Inc. All rights reserved. 5

Skąd się biorą Z A G R O Ż E N I A 2004, Cisco Systems, Inc. All rights reserved. 2003 Cisco Systems, Inc. All rights reserved. 6

Źródła Z A G R O Ż E Ń Podsłuch Kradzież Paraliż brak zabezpieczeń wewnętrznych i zewnętrznych, brak szyfrowania danych, złodziej działający na zlecenie złodziej działający na zlecenie, brak autoryzacji dostępu, luki w polityce bezpieczeństwa, sfrustrowany pracownik wirusy, sabotaż na zlecenie ze strony przeciwników politycznych 2004, Cisco Systems, Inc. All rights reserved. 7

Źródła Z A G R O Ż E Ń złodziej brak autoryzacji wirus brak zabezpieczeń brak polityki bezpieczeństwa sfrustrowany pracownik brak szyfrowanie sabotaż na zlecenie 2004, Cisco Systems, Inc. All rights reserved. 8

Skala Z A G R O Ż E Ń Rozmiar celu Wpływ na infrastrukturę światową Sieci Regionalne Wiele Sieci Pojedyncza sieć Pojedynczy komputer Tygodnie I Gen Boot viruses 2003- Ataki odbywają się w ciągu sekund Eskalacja zagrożenia dla instytucji SQL Slammer Worm: Podwajanie co 8.5 Sekundy sekundy Po 3 min : 55M scan ów/sek. Następne Łącze 1Gb jest wysycane Generacje po 1 minucie Flash Minuty threats Ogromne Po upływie III czasu Gen potrzebnego na Dni DDoS przeczytanie Distributed połowy tego wywoływ. slajdu Denial of Przez II-ga Twoja Gen sieć i Service wszystkie pracujące worm w Macro Blended Worm viruses threats atakujący Denial of payload Service niej aplikację będą niedostępne!!!!!! 1980-90 1991-2003 2004 2004-2004, Cisco Systems, Inc. All rights reserved. 9

Uwarunkowania prawne Rok 2006 - umożliwienie złożenia dokumentu drogą elektroniczną i potwierdzenia podpisem elektronicznym Ustawa o ochronie danych osobowych Rozdział 5, art. 36,37,38,39 Instrukcja Kancelaryjna Ustawa o ochronie informacji niejawnych 2004, Cisco Systems, Inc. All rights reserved. 10

Jak się bronić? 2004, Cisco Systems, Inc. All rights reserved. 2003 Cisco Systems, Inc. All rights reserved. 11

poziom zabezpieczenia całego systemu jest równy zabezpieczeniu jego najsłabszego ogniwa 2004, Cisco Systems, Inc. All rights reserved. 12

Systemy Bezpieczeństwa dla Administracji są zbiorem rozwiązań opartych o system operacyjny Cisco IOS. Wspomaganie integratorów w zabezpieczeniu informacji poufnej i niejawnej, natychmiastowej reakcji na zagrożenia sieciowe, utrzymaniu zgodności z regulacjami ustawowymi, optymalnym wykorzystaniu budżetu 2004, Cisco Systems, Inc. All rights reserved. 13

Rozwiązanie bezpieczeństwa sieci dzisiaj Wieloetapowa inicjatywa mająca na celu radykalną poprawę zdolności systemów do wykrywania, ochrony i samoadaptacji do zagrożeń Zintegrowane Bezpieczeństwo Bezpieczne połączenia Ochrona przed zagrożeniami Model zaufania Współpraca Producentów Network Admission Control Program NAC Rozwiązania Systemowe Dynamiczna identyfikacja, ochrona, retorsja 2004, Cisco Systems, Inc. All rights reserved. 14

Spojrzenie na bezpieczeństwo sieciowe DOTYCHCZAS OD TERAZ Reaktywne Wydzielone Dedykowany produkt Proaktywne Zintegrowane, Na wielu poziomach Sieć / System końcowy 2004, Cisco Systems, Inc. All rights reserved. 15

Zintegrowane bezpieczeństwo w sieci Strefa chroniona Cisco Self Defending Network VLAN KWARANT użytkownik nierozpoznany zakaz dostępu obcy AP odłączyć użytkownik autoryzowany udostępnij bazę działu personalnego użytkownik autoryzowany sfrustrowany pracownik ATAK! odłączyć Record Data Host IPS (CSA) z Network Admiss Control (NAC) Wykrywa i izoluje zakażony komputer Cisco Identity Based Networking Services (IBNS) Sprawdza kto wchodzi do systemu oraz jakie przeprowadza działania Cisco Catalyst Integrated Security Zabezpiecza przed nagle pojawiającymi się atakami: Man-in-the-Middle DHCP Server Spoofing IP Address Spoofing 2004, Cisco Systems, Inc. All rights reserved. 16

Współpraca producentów NAI / McAfee VirusScan 7.x, 8.0i integracja, epo integracja & CTA pakiet Symantec Wspólny Program Developmentu (EDAP) wsparcie handlowe w 2005 SAV 9.0 [AV] & SCS 2.0 [AV, FW, HIDS] integracja Policy manager integracja Trend Micro IBM OfficeScan Corporate Edition & Trend Micro Control Manager integracja -- OfficeScan CE 6.5, CTA pakiet w OfficeScan Tivoli integracja w trakcie Computer Associates Podpisana umowa Microsoft Podpisana umowa 2004, Cisco Systems, Inc. All rights reserved. 17

Rozwiązania Systemowe Użytkownik zgodny: Zgoda! Policy Servers Użytkownik Zdalny Użytkownik niezgodny: Odmowa! Kwarantanna! Internet Oddział Rozwiązanie składa się z wielu komponentów Rozwiązania instalowane na systemach końcowych znają warunki bezpieczeństwa Policy Servers znaja zależność między zgodnością, a regułami dostępu Urządzenia sieciowe (routery, przełączniki) wymuszają policy Ochrona przed wirusami/robakami wymaga współpracy między producentami 2004, Cisco Systems, Inc. All rights reserved. 18

Pytania Pytania Pytania 2004, Cisco Systems, Inc. All rights reserved. 2003 Cisco Systems, Inc. All rights reserved. 19

Produkty dla bezpieczeństwa...w ofercie Cisco Systems Cisco: IOS Firewall, PIX, ASA 5500 Cisco IDS, NM-IDS Klient Cisco VPN Cisco ACS Cisco CSA, CTA CS - MARS 2004, Cisco Systems, Inc. All rights reserved. 20

Ewolucja bezpieczeństwa sieci Dziś Self-Defending Networks Wczoraj Bezpieczeństwo Zintegrowane (Bezpieczeństwo integrowane w sieci) Dawno J Technologie bezpieczeństwa miejscowego (FW, VPN, IDS, Uwierzytelnienie) Start Po prostu internet 2004, Cisco Systems, Inc. All rights reserved. 21

2004, Cisco Systems, Inc. All rights reserved. 22