Czy nie ma bata na cyberatak?

Podobne dokumenty
Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Bezpieczny dostęp do Internetu w polskich szkołach nowe otwarcie

Ochrona biznesu w cyfrowej transformacji

CYBERPRZEMOC I INNE ZAGROŻENIA

7. lutego Dzień Bezpiecznego Internetu 2017

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Dzień Bezpiecznego Internetu

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

INDYWIDUALNY PLAN DZIAŁANIA

Zabezpieczanie platformy Windows Server 2003

Diagnoza kompetencji uczniów w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Poznańskie Centrum Superkomputerowo - Sieciowe

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

sprawdzonych porad z bezpieczeństwa

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

Zasady bezpiecznego korzystania z Internetu

Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.

Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

GAZETKA SZKOŁY PODSTAWOWEJ NR 340 IM. PROF. BOGUSŁAWA MOLSKIEGO W WARSZAWIE NR II CHRONISZ SWOJE DANE CHRONISZ SIEBIE

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Materiały dydaktyczne: Maciej Krzymowski. Przygotowano na podstawie CHIP 3/2006

Do jakich celów używamy komputera.

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

SIEDLECKI REGION IPA RUSZYŁ Z II EDYCJĄ KAMPANII PRZECIWKO CYBERPRZEMOCY

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Internauci w cyberprzestrzeni

Formularz zgłoszeniowy PRACOWNIK ARCHIWUM

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

BEZPIECZEŃSTWO JUTRA DOSTARCZANE DZIŚ. Protection Service for Business

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Do założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp.

PIERWSZA W POLSCE APLIKACJA EDUKACYJNA O BEZPIECZEŃSTWIE W SIECI

Jak uchronić Twój biznes przed cyberprzestępczością

temat lekcji: Zabezpiecz swój komputer

ZAGROŻENIA W INTERNECIE

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Od e-podręczników do edukacji przyszłości

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Szkolenie Ochrona Danych Osobowych ODO-01

Instrukcja aktywacji tokena w usłudze BPTP

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Rozwój bibliotek cyfrowych w Polsce. Cezary Mazurek Tomasz Parkoła Marcin Werla

Klauzula Informacyjna

BitDefender Total Security - 10PC kontynuacja

Skrócona wersja najważniejsze informacje

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Czy szkoła może być lepsza? Kraków,

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

2016 Proget MDM jest częścią PROGET Sp. z o.o.

LearnIT project PL/08/LLP-LdV/TOI/140001

1. Administrator baz danych (próba: 110 osób) 2. Administrator serwerów (próba: 88 osób) 3. Administrator sieci informatycznej (próba: 244 osoby) 4.

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Czy nauka ogranicza się tylko do szkolnej ławy?

Odpowiedzialność karna za przestępstwa komputerowe

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

www. smartdevcon. eu

Opracowanie wyników ankiety badawczej Bezpieczny Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

USECRYPT MESSENGER Global society connected by privacy

dziecka :30-18:40 Popularne serwisy internetowe :00-19:10 Komputer od zera :30-18:40 Facebook pierwsze kroki

Instrukcja obsługi aplikacji QR Droid

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń

Zachowania lekarzy i farmaceutów w Internecie. GfK 2017 Zachowania lekarzy i farmaceutów w internecie

O czym będziemy mówić?

Jak i gdzie młodzież poszukuje informacji?

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Andrzej Wojtal. Tajna wiedza o zarabianiu. w sieci

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Nasz klient, nasz Pan?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Bezpieczeństwo i kultura w Internecie

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

No N r o b r er e t r t Mey e er e,, PCSS 1

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Zdobywanie fortecy bez wyważania drzwi.

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Jak postępować w przypadku fałszywych wiadomości ?

We make healthcare digital.

zetula.pl Zabezpiecz Swoje Dane

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

F-Secure. Podręcznik użytkownika. f-secure.com/sense/guide

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

INSTALACJA PPPOE W SYSTEMIE WINDOWS XP / 2000 UŻYWAJĄC STEROWNIKÓW RASPPPOE

Transkrypt:

Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018

Czym jest PCSS? Czy to Po Co Się Spieszyć? ;) Jednostka naukowo-badawcza Centrum superkomputerowe Operator sieci naukowej PIONIER Ciekawe badania współpraca z naukowcami, przedsiębiorcami, instytucjami publicznymi Główne obszary zainteresowań Sieci nowej generacji Zaawansowane aplikacje Usługi Internetu Rzeczy Bezpieczeństwo sieci i systemów 2

Czym zajmuje się Dział Bezpieczeństwa? Zabezpieczanie własnych sieci oraz systemów Zadania bezpieczeństwa w projektach naukowo-badawczych Konferencje, szkolenia Współpraca zewnętrzna Własne badania w dziedzinie bezpieczeństwa IT 3

4 Specjalista cyberbezpieczeństwa musi wiedzieć bardzo wiele (i coraz więcej!)

5 Zwykły użytkownik nie musi wiedzieć aż tyle

Kilka najważniejszych porad dla Was: Mam silne hasła i nikomu ich nie ujawniam Mój komputer ma zainstalowany aktualny system i programy, w tym systemy zabezpieczeń Potrafię chronić swoją prywatność Jestem świadomy: nie klikam dziwnych linków, uważam na załączniki i maile od nieznajomych Mój smartfon i tablet to też cele ataku muszę uważać tak samo, jak na komputerze 6

Tytuł Treść Niestety, niektórych poważnych zagrożeń nie jesteśmy w ogóle świadomi. Czasem nawet nie 7 można ich uniknąć!

Przykład 1: StageFright Wystarczyło, że dostałeś MMS, a jego nadawca mógł przejąć kontrolę nad Twoim telefonem Źródło: zaufanatrzeciastrona.pl, niebezpiecznik.pl 8

Przykład 2: włamanie do procesora Można zhakować komputer, który jest wyłączony? Można! Źródło: zaufanatrzeciastrona.pl, www.theregister.co.uk 9

Przykład 3 powiem Ci, gdzie jestem Używanie urządzeń i aplikacji, które ujawniają miejsce naszego pobytu (albo inne wrażliwe dane) Źródło: zaufanatrzeciastrona.pl 10

Co robimy, żeby to zmienić? Szkolimy użytkowników, administratorów, programistów Oceniamy bezpieczeństwo już gotowych systemów Pomagamy projektować od początku bezpieczne rozwiązania Tworzymy własne systemy zabezpieczeń 11

Zagrożenia możemy wykryć na dwa sposoby: Analiza sygnaturowa Analiza behawioralna (detekcja anomalii) 12

Detekcja anomalii nie jest idealną metodą, ale tylko ona pozwala wykryć ataki, które wcześniej nie były stosowane 13

Przykład opracowanego systemu w ramach projektu naukowego SECOR 14

Zachęcamy Was do zgłębiania tajników cyberbezpieczeństwa nigdy nie będziesz się nudzić! 15

Nie należy jednak robić samodzielnych testów bezpieczeństwa systemów, które należą do kogoś innego! 16

Nie atakuj innych! Prowadzone bez zezwolenia testy bezpieczeństwa mogą grozić odpowiedzialnością karną! Art. 267-269 KK: grozi grzywna, ograniczenie lub pozbawienie wolności Próba przełamania zabezpieczeń: do 2 lat Podsłuchiwanie informacji w sieci: do 2 lat Uniemożliwienie dostępu do usługi (DoS/DDoS) do 3 lub nawet 5 lat Policja może skutecznie namierzyć większość napastników 17

Chcesz o coś zapytać? Autor prezentacji gerard.frankowski@man.poznan.pl Więcej o naszym Dziale Bezpieczeństwa ICT: security@man.poznan.pl http://security.psnc.pl Więcej o cyberbezpieczeństwie po polsku np.: https://zaufanatrzeciastrona.pl https://sekurak.pl/ https://niebezpiecznik.pl/ https://www.cert.pl/ouch/ 18