Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski

Podobne dokumenty
Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień Paweł Kowalik COMARCH S.A

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

Współczesne usługi monitoringu NOWE TRENDY

CASE STUDY.

wsparcie przeciwpożarowe dla leśników i strażaków

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Systemy telewizji przemysłowej CCTV

Wpływ systemu ITS w Tychach na poprawę poziomu bezpieczeństwa ruchu pieszych

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania

Analityka i BigData w służbie cyberbezpieczeństa

Ochrona biznesu w cyfrowej transformacji

Parkanizer. System nawigacji parkingowej.

O NASZYM DATA CENTER

Podstawy bezpieczeństwa

Wykrywanie potencjalnych zagrożeń w ruchu morskim na podstawie danych AIS. Milena Stróżyna, Witold Abramowicz

HP Service Anywhere Uproszczenie zarządzania usługami IT

Automatyzacja zarządzania zdarzeniami drogowymi. Jacek Oskarbski Politechnika Gdańska

POLSKA ELEKTROMOBILNOŚĆ bariery wejścia. Tomasz Detka, St. Specjalista ds. Elektromobilności

Przykładowe działania systemu R-CAD

Sztuczna inteligencja dla bezpieczeństwa ruchu drogowego

Stopnie alarmowe, warunki ich wprowadzania oraz zadania wykonywane w ramach poszczególnych stopni alarmowych

Wzrost efektywności ekonomicznej w rolnictwie

EKSPERTYZA TECHNICZNA STANU OCHRONY PRZECIWPOŻAROWEJ /WYCIĄG/ DLA

10:00. Prowadzący: Gość specjalny: Pavel Okhotnikov International Sales Manager

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Wdrożenia systemów ITS oraz możliwości ich rozwoju

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

ZDiZ Gdańsk Zintegrowany System Zarządzania Ruchem w Trójmieście TRISTAR

KAŻDY JEST ZASOBEM W SYSTEMIE ANTYTERRORYSTYCZNYM D R K R Z Y S Z T O F L I E D E L C E N T R U M B A D A Ń N A D T E R R O R Y Z M E M C C

Badania zachowań pieszych. z wykorzystaniem analizy obrazu. Piotr Szagała Politechnika Warszawska

Grupowe zakupy usług transportowych praktyczna redukcja kosztów transportu

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Najgroźniejszym z możliwych aktów terrorystycznych jest. Informacji o zagrożeniu incydentem bombowym nie wolno bagatelizować ani lekceważyć.

REALIZACJA ZAJĘĆ TEORETYCZNYCH

Projekt inwestycji dot. wdrożenia elementów Inteligentnego Systemu Transportu wraz z dynamiczną informacją pasażerską oraz zakupem taboru autobusowego

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Spis treści. Przedmowa Wykaz ważniejszych oznaczeń Wymiana ciepła Rodzaje i właściwości dymu... 45

Zdalny monitoring wideo Xtralis

ZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN SZKOŁY DEFINICJE

Diagnostyka procesów i jej zadania

Konferencja UKSW, Bezpieczeństwo w Internecie: Internet Rzeczy. Bezpieczeństwo Smart City.

Włącz autopilota w zabezpieczeniach IT

Przegląd oprogramowania do monitoringu IP firmy Geovision. Maciej Mantaj Konsorcjum FEN Sp. z o.o.

System wykrywania obiektów (pieszych, rowerzystów, zwierząt oraz innych pojazdów) na drodze pojazdu. Wykonał: Michał Zawiślak

ZARZĄDZENIE NR 96 PREZESA RADY MINISTRÓW Z DNIA 19 LIPCA 2016 R. OD GODZ. 00:00 DO DNIA 1 SIERPNIA 2016 R. DO GODZ.

Instrukcja do testu poniżej: Test wypełniamy DŁUGOPISEM, wpisujemy imię i nazwisko, prawidłową odpowiedź zakreślamy kółkiem

FMEA. Tomasz Greber Opracował: Tomasz Greber (

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Carsharing. Alternatywa dla posiadania samochodu. Tamás Dombi Koordynator projektu INVOLVE

Mobilny system dowodzenia, obserwacji, rozpoznania i łączności

Wsparcie usług ochrony fizycznej

PHYSICAL SECURITY INFORMATION MANAGEMENT

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Badania zachowańpieszych w obszarze przejść dla pieszych z wykorzystaniem analizy obrazu

Stabilis Smart Factory

specjalnościowy obowiązkowy polski szósty semestr letni nie

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Poprawa systemu transportu publicznego poprzez zakup nowoczesnego taboru wraz z niezbędną infrastrukturą przez Komunikację Miejską Płock Sp. z o.o.

MODUŁY SYSTEMU 1. Informacja i Bezpieczeństwo

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Geoportal monitoringu środowiska województwa lubelskiego, jako forma informowania społeczeństwa o stanie środowiska w województwie

MODUŁ ZADANIOWY. Przedsięwzięcia realizowane w ramach III stopnia alarmowego - CHARLIE

Malware przegląd zagrożeń i środków zaradczych

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych

Nowa gama czujników parkowania Valeo Beep&Park oraz Park Vision. Marzec 2018

Aktywny System Monitoringu Dla osiedla

Przetrwają przygotowani. Jak reagować na zagrożenia ze strony aktywnego strzelca? Jak przeżyć w sytuacji zakładniczej?

MEGATRENDY TECHNOLOGICZNE PIOTR RUTKOWSKI

Inteligentna Platforma CCTV IP inteligentna analiza obrazu. Inteligentna Platforma CCTV IP. CarR analiza tablic rejestracyjnych

ZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN PLACÓWKI OŚWIATOWEJ DEFINICJE

LIDER W WYKRYWANIU, WERYFIKACJI ORAZ ZAPOBIEGANIU ZAGROŻENIOM

SYSTEMY AUTOMATYKI I STEROWANIA W SŁUŻBIE EFEKTYWNOŚCI ENERGETYCZNEJ BUDYNKÓW

ZASADY POSTĘPOWANIA NA WYPADEK WTARGNIĘCIA NAPASTNIKA NA TEREN UCZELNI

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Optymalizacja Automatycznych Testów Regresywnych

Process Analytical Technology (PAT),

ZARZĄDZANE PRZEZ VENO

Orange Smart City. Piotr Janiak Orange Polska

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Super rzeczy. 16 Czerwiec Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska

PROCEDURA OSTRZEGANIA I ALARMOWANIA PRZED ZAGROŻENIAMI Z POWIETRZA

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

Redukcja Czasu Konserwacji Zapobiegawczej Ulepszenie czynności krytycznych. Szkolenie Zespołu Krok 3

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

OCHRONA OSÓB I MIENIA

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

REGULAMIN MONITORINGU WIZYJNEGO FUNKCJONUJĄCEGO W SZKOLE PODSTAWOWEJ NR 340 IM. PROFESORA BOGUSŁAWA MOLSKIEGO

RODZAJE ALARMÓW, SYGNAŁY ALARMOWE

Jakie sytuacje mogą nas zaskoczyć?

SOC/NOC Efektywne zarządzanie organizacją

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

SYSTEM LOKALIZACJI WYCIEKÓW. Ciągła ochrona inwestycji.

Nowoczesne, innowacyjne technologie jako rozwiązania zmierzające do osiągnięcia poprawy efektywności energetycznej budynków

Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności

Zarządzanie ruchem przy pomocy technologii informatycznych

Transkrypt:

Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski Konsultant Bezpieczeństwa IT - Comarch

1 Wyzwania współczesnego bezpieczeństwa 2 3 4 5 Istniejące zagrożenia dla miast i infrastruktury Technologia na pomoc bezpieczeństwu Case Study ataki terrorystyczne a nowoczesne analityki w bezpieczeństwie Podsumowanie

Wyzwania współczesnego bezpieczeństwa Zbyt dużo danych Ze zbyt wielu źródeł W tym samym czasie

Ograniczenia interfejsu organicznego Typowy czas ciągłego skupienia dla dorosłego człowieka około 20-45 minut Limit uwagi dla jednego typu obserwacji wizualnej Konieczność wychodzenia do toalety oraz spożywania posiłków Możliwość rozproszenia uwagi W miarę rozwoju sieci CCTV konieczność objęcia wzrokiem dużej liczby źródeł strumieni wideo.

Zagrożenia dla miast i infrastruktury Czynnik ludzki Czynnik naturalny Czynnik techniczny

Etapy rozpoznania informacyjnego w sytuacji kryzysowej Prewencja Wykrywanie podejrzanych sytuacji i zagrożeń w chronionym obszarze Kontrola sytuacyjna Przetwarzanie napływających surowych danych celem uzyskania kontroli nad sytuacją. Eskalacja Identyfikacja rodzaju zagrożenia, jego potencjału destrukcyjnego oraz oszacowanie zagrożonego obszaru Czujność Stałe przygotowanie w wypadku wystąpienia kolejnych zagrożeń.

Niewykorzystany potencjał technologiczny Ograniczenie do analizy materiału wideo uniemożliwia analizę innych źródeł danych, takich jak np. dźwięk (wystrzał broni, tłuczone szkło, huk eksplozji) czy stan powietrza (sprawdzanie smogu, wykrywanie dymu pożaru w nocy) Brak automatyki w zakresie detekcji spowalnia reakcje służb porządkowych

Absurdy zarządzania informacją w bezpieczeństwie Nie wszystkie tradycyjne techniki radzenia sobie z sytuacjami wyjątkowymi w terenie zurbanizowanym się sprawdzają

Nowoczesne rozwiązania na pomoc służbom, miastom i firmom Analityka wideo czyli jak się liczy ludzi w 2016 roku

Eliminacja błędu ludzkiego Jeśli zamiast na spostrzegawczości człowieka można by polegać na analitykach wizualnych i automatycznych funkcjach informowania o incydentach

Eliminacja błędu ludzkiego Obecnie panujący przytłaczający ogrom danych

Eliminacja błędu ludzkiego Można by zastąpić pojedynczym, skalowalnym centrum sterowania bezpieczeństwem miasta bądź infrastruktury.

Case Study: Ataki Terrorystyczne Francja i Belgia Czy technika mogłaby pomóc w przypadku tego rodzaju incydentów?

Atak w Brukseli Bazując na analityce cech charakterystycznych można było skrócić czas poszukiwań człowieka w czapce, którego widziano razem z zamachowcami tuż przed atakiem

Atak na Charlie Hebdo 11:30 napastnicy wkraczają do redakcji Charlie Hebdo 11:35 atakujący opuszczają redakcję, odjeżdżają Około 11:37 konfrontacja z Policjantem, strzelanina Około 12:00 zmiana auta, ucieczka

Atak na Charlie Hebdo Jak analityki mogły by pomóc? System analizy tablic rejestracyjnych włączony w miejski monitoring mógłby pomóc na bieżąco lokalizować uciekające auto. Analiza dźwięku mogłaby zawiadomić służby o mającej miejsce strzelaninie uniemożliwiając ucieczkę Odgłos AK47 w trakcie strzelaniny

Atak w Paryżu Listopad, przykład wykorzystania analityk Analiza dźwięku wystrzałów, ponownie charakterystyczny dźwięk AK47. Namierzenie z wykorzystaniem CCTV poprzedniej lokalizacji i użytych pojazdów przez atakujących Znając lokalizacje napastników oraz to czy używali oni telefonów, można sprawdzić komunikację przechodzącą przez lokalne BTSy w poszukiwaniu śladów komunikacji z koordynatorem ataku jak miało to miejsce w przypadku ataków Paryskich.

Ochrona Infrastruktury atak na fabrykę chemiczną we Francji Samochód wjechał w budynek rozpędzonym autem przebijając się przez bramę strzegącą wjazdu

Ochrona Infrastruktury atak na fabrykę chemiczną we Francji Analityka wideo jest w stanie określić prędkość przemieszczającego się w stronę chronionego obszaru obiektu. Wykrycie szybko przemieszczającego się pojazdu może aktywować dodatkowe systemy ochronne uniemożliwiając siłową penetrację obiektu.

Podsumowując: Miasta i właściciele infrastruktury posiadają i wykorzystują często narzędzia, których pełnego potencjału nie są w stanie wykorzystać. Natłok danych w systemach teleinformatycznych wymaga rozwiązań które będą w stanie analizować i przekazywać do operatorów krytyczne informacje dotyczące bezpieczeństwa Systemy agregacji informacji nie uczynią nas w 100% bezpiecznymi, ale mogą pomóc zapobiegać i skuteczniej zarządzać incydentami przez służby bezpieczeństwa Szybsza informacja o incydencie = szybsza decyzja o podjęciu działania

Dziękuję za uwagę