Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS



Podobne dokumenty
ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Zabezpieczanie platformy Windows Server 2003

Podstawy bezpieczeństwa

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ZagroŜenia w sieciach komputerowych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Zabezpieczanie platformy Windows Server 2003

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Zewnętrzne audyty bezpieczeństwa

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Poznańskie Centrum Superkomputerowo - Sieciowe

ArcaVir 2008 System Protection

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Podstawy technik informatycznych i komunikacyjnych

sprawdzonych porad z bezpieczeństwa

Windows Serwer 2008 R2. Moduł x. IIS

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

opracował : inż. Marcin Zajdowski 1

Jak bezpieczne są Twoje dane w Internecie?

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Agenda. Quo vadis, security? Artur Maj, Prevenity

POLITYKA E-BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Arkanet s.c. Produkty. Sophos Produkty

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Amatorski Klub Sportowy Wybiegani Polkowice

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

No N r o b r er e t r t Mey e er e,, PCSS 1

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Centrum Innowacji ProLearning

Regulamin świadczenia usług drogą elektroniczną w ramach portalu prowadzonego przez Optima Spółka z o.o.

Agenda. Rys historyczny Mobilne systemy operacyjne

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

POLITYKA BEZPIECZEŃSTWA DANYCH

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Marcin Soczko. Agenda

Zabezpieczanie platformy Windows Server 2003

SIŁA PROSTOTY. Business Suite

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Zabezpieczanie systemu Windows

Wprowadzenie do Kaspersky Value Added Services for xsps

Ochrona danych osobowych w biurach rachunkowych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Omijanie firewalli w systemach Windows

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

dr Beata Zbarachewicz

Zadanie 1 Treść zadania:

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Marek Krauze

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Polityka Bezpieczeństwa ochrony danych osobowych

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo bankowości internetowej

Aktualny stan i plany rozwojowe

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Audytowane obszary IT

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Bezpieczeństwo usług oraz informacje o certyfikatach

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

DZIEŃ BEZPIECZNEGO KOMPUTERA

OGŁOSZENIE O ZAMÓWIENIU

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Opis przedmiotu zamówienia

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Transkrypt:

Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008

Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer 2003 Udostępnianie bezpiecznych usług ug w sieci Internet

PCSS Uczestnik projektów w naukowo- badawczych Polska, Europa, Świat Operator sieci PIONIER Partner wielu światowych korporacji Microsoft, Sun, Ciscoi inne Doświadczenie Tworzenie oprogramowania Administracja usług ug Budowa i administracja sieci i gridów Bezpieczeństwo http://www www.pcss.pl, http://www www.man.poznan.pl, http://www www.psnc.plpl

Zespół Bezpieczeństwa PCSS Od 1996r. obecnie 7 osób Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach R&D Szkolenia, transfer wiedzy Badania własnew Usługi zewnętrzne Najciekawsze badania z ostatnich lat Bezpieczeństwo komunikatorów w internetowych Badania sieci bezprzewodowych na terenie Poznania Raport nt. bezpieczeństwa bankowości elektronicznej Bezpieczeństwo serwerów w WWW (Apache( Apache,, MS IIS) Bezpieczeństwo sklepów w internetowych http://security security.psnc.plpl

Centrum Innowacji Microsoft Centrum bezpieczeństwa i usług ug outsourcingowych http://mic mic.psnc.plpl Bezpieczeństwo w MIC 2006-2008: 2008: Szkolenia bezpieczeństwa Bezpieczeństwo IIS 7.0 Wewnętrzne i zewnętrzne audyty bezpieczeństwa Badania infrastruktury klucza publicznego

Bezpieczeństwo danych. ZagroŜenia i sposoby zabezpieczeń Po co bezpieczeństwo? Źródła a zagrożeń Ochrona przed zagrożeniami

Po co ta prezentacja? Bo bezpieczeństwo jest Źle rozumiane Lekceważone Źle stosowane

Bezpieczeństwo Poufność Integralność Dostępność

Po co inwestować w bezpieczeństwo? Wymogi prawne Informacja = Pieniądz Dane kontrahentów Dane klientów Wyniki pracy Ustawa z dnia 22 stycznia 1999 o Ochronie Informacji Niejawnych(Dz.U.1999.11.95) Ustawa z dnia 29 sierpnia 1997 r. o Ochronie Danych Osobowych(Dz.U.1997.133.883) Tajemnica zawodowa

ZagroŜenia Utrata danych Kradzież tożsamości Brak dostępu (do danych) Kradzież zasobów Kompromitacja wizerunku

Źródła zagroŝeń Złośliwe oprogramowanie Pracownicy Błędne, niewłaściwie skonfigurowane lub używane oprogramowanie Przypadkowy przestępca Zorganizowane grupy przestępcze Wypadki losowe

Keylogger Wirus Robak Trojan Złośliwe oprogramowanie Rootkit Spyware Malware Adware Adware Exploit Koń trojański

Przestępcy Grupy Zorganizowane Drobni Przestępcy Przestępcy przypadkowi Phishing SPAM DDoS Włamanie Pharming Kradzież Utrata danych Kradzież tożsamości Kradzież zasobów Brak dostępu Kompromitacja wizerunku

Studium przypadku 1/3 Pan Piotr prowadzi własną firmę - gospodarka odpadami Duża korporacja poszukuje podwykonawców Spotkanie: czwartek godz. 15:00

Studium przypadku 2/3 Czwartek godz. 08:20 08:37 08:00 08:15

Studium przypadku 3/3 Co się stało?

Zabezpieczenia Audyt teleinformatyczny Standardy i normy Oprogramowanie zabezpieczające Zabezpieczenie sieci Aktualizacje oprogramowania Ochrona fizyczna Dobre praktyki Świadomość użytkowników

Dobre praktyki Poprawne procedury uwierzytelniania i autoryzacji Odpowiednia polityka tworzenia i testowania kopii zapasowych Odpowiednie usuwanie danych DEFENCE IN DEPTH

Sieci Bezprzewodowe Sieci Bezprzewodowe Firewall Firewall Bezpieczeństwo sieci Dobre Praktyki Dobre Praktyki IDS/IPS IDS/IPS

Aktualizacje i konfiguracja Aktualizacja Systemu Sterowników Programów użytkowych Serwerów Odpowiednia konfiguracja

Oprogramowanie zabezpieczające Firewall Antywirusowe Kryptograficzne

Audyty i testy Audyt to weryfikacja zgodności stanu istniejącego ze stanem pożą żądanym Audyt to nie kontrola, która ma znaleźć winnych Audyt to działania ania zmierzające do wspomagania firmy, a nie spowodowania strat

Normy, Metodologie, Projekty Normy (np. PN-ISO2700x) Metodologie (np. TISM) Projekty (np. OWASP)

Ochrona fizyczna

O czym powiedzieliśmy? Czym jest bezpieczeństwo? Jakie są główne zagrożenia i ich źródła? Jak się bronić?

O czym nie powiedzieliśmy?

Dziękuję za uwagę! Tomasz Nowocień nowocien@man man.poznan.plpl http://security security.man.poznan.plpl