Bezpieczeństwo w sieci - - działania NASK



Podobne dokumenty
Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Polskie Centrum Programu Safer Internet

ZAGROŻENIA W SIECI Konferencja r. DCDNiIP WROCŁAW

Polskie Centrum Programu Safer Internet

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Polskie Centrum Programu Safer Internet

Naukowa i Akademicka Sieć Komputerowa instytut badawczy. Tytuł prezentacji. Podtytuł WIEDZA I TECHNOLOGIA

Korzystanie z Internetu

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

ZAGROŻENIA W INTERNECIE

Opole, 25 maja 2006 r.

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Program ochrony cyberprzestrzeni RP założenia

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Szanowna Pani Dyrektor,

Internet Action Plan w Polsce

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Malware przegląd zagrożeń i środków zaradczych

Filtrowanie nielegalnych treści z perspektywy Hotline u. Marek Dudek Zespół Dyżurnet.pl

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Rola i zadania polskiego CERTu wojskowego

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Działania edukacyjne podejmowane w ramach Programu Safer Internet w Polsce

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Metody ochrony przed zaawansowanymi cyberatakami

Szkolny program profilaktyczny "Bezpieczny internet"

Bezpieczeństwo Komunikatorów

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Ekonomiczny Uniwersytet Dziecięcy

Dobre programy i scenariusze czyli jak uczyć dzieci bezpiecznie korzystać z Internetu

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

ArcaVir 2008 System Protection

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

POLICJA.PL TWORZYMY KULTURĘ SZACUNKU W SIECI

DZIEŃ BEZPIECZNEGO KOMPUTERA

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

NASZE DZIECI BEZPIECZNE W SIECI

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Konkurs edukacyjny Bezpiecznie Tu i Tam Prezentacja do zajęć dla rodziców w wersji aktywizującej 30 minut

dr Beata Zbarachewicz

Zagrożenia związane z użytkowaniem komputera i dostępem do Internetu. materiały pomocnicze dla Rodziców

Reforma ochrony danych osobowych RODO/GDPR

Agenda. Rys historyczny Mobilne systemy operacyjne

ArcaVir Home Protection

Dokąd idziemy? Co osiągamy?

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Agent ds. cyberprzestępczości

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

SIŁA PROSTOTY. Business Suite

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Podstawy bezpieczeństwa

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

dzieci klas 4-6 rodzice nauczyciele

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Raport z badania ewaluacyjnego w r. szkol. 2015/2016 Bezpieczny Internet zależy od Ciebie

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Dyżurnet.pl Ó Ż. Raport z działalności zespołu w latach Warszawa Co-founded by the European Union

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Polskie Centrum Programu Safer Internet Raport

Odkrywaj Internet razem ze swoim dzieckiem

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Program profilaktyczny Bezpieczny w sieci cyfrowej

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Internet bez przesady

Raport CERT NASK za rok 1999

ZagroŜenia w sieciach komputerowych

Ochrona biznesu w cyfrowej transformacji

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Dzieci i młodzież w internecie szanse, wyzwania, zagrożenia

Rynek telekomunikacyjny w Polsce Prognozy rozwoju na lata

Raport FDN lunamarina - Fotolia.com

Imię i nazwisko:. Data:...

Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax:

Transkrypt:

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 2 Agenda Bezpieczeństwo w sieci 1. Aspekty techniczne bezpieczeństwo teleinformatyczne a. Zmiany trendów metod ataków b. Ekonomia podziemia c. Kluczowe wyzwania dla ochrony teleinformatycznej d. Realizowane projekty i metody przeciwdziałania 2. Aspekty społeczne bezpieczeństwo dzieci i młodzieży a. Zagrożenia b. Program KE Safer Internet c. Dyżurnet.pl d. Inne pola współpracy i działania

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 3 Działania NASK - - bezpieczeństwo teleinformatyczne

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 4 Jak praktycznie rozumieć bezpieczeństwo poufność, integralność, dostępność. Poufność prawo jednostki do decydowania o tym, jakimi informacjami chce się podzielić z innymi i jakie informacje jest skłonna od nich przyjąć. Integralność danych - dane wysłane nie różnią się od odebranych i nie zostały przypadkowo bądź umyślnie zmienione, ujawnione lub zniszczone.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 5 Zmiany trendów metod ataków (I) Kiedyś: propagacja przez nośniki danych, potem przez załączniki poczty, ataki na różne protokoły sieciowe i aplikacje sieciowe inne od WWW, Dziś: tworzenie złośliwych stron i zachęt do ich odwiedzenia.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 6 Zmiany trendów metod ataków (II) ataki dotyczące przeglądarek skupiają się na wtyczkach, wtyczki mają słaby model aktualizacji bezpieczeństwa, dominować zaczynają ataki na flash i dokumenty pdf, Era botnetów zaawansowane konie trojańskie, które są czasem w stanie obejść zabezpieczenie typu two-factor, szacuje się, że na świecie 98% komputerów PC ma oprogramowanie podatne na infekcję.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 7 Zmiany trendów metod ataków (III) wykorzystywanie uzasadnionego współdzielenia stron, na popularnej stronie wystarczy jedynie przekierowanie do złośliwej strony, ewolucja ustalania warstwy celu ataków: kiedyś celem ataków system operacyjny, dziś celem ataków są aplikacje, w szczególności aplikacje klienckie, szybka ewolucja ataków, opóźnieniu we wdrażaniu komercyjnych środków zaradczych, coraz większa rola heurystyk analizujących anomalie, coraz większa rola zespołów CERT wystawionych na pierwszą linię reagowania,

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 8 Kluczowe wyzwania, kluczowe pojęcia 0-day attack/ threat oraz 0-day protection, phishing, pharming, drive-by-download, DNS fast flux, APT (Advanced Persistent Threat).

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 9 Poważne konsekwencje poważnej infekcji To są zapewne bardzo dobrze zabezpieczone i monitorowane strony, jednak i tak przeanalizujmy konsekwencje infekcji poniższych stron: www.onet.pl www.google.pl www.youtube.pl www.pajacyk.pl Skuteczność wykorzystania do ataku popularnego serwisu.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 10 Ekonomia podziemia (I) Profesjonalizacja ataków w sieci: atakami zajmują się profesjonaliści, którzy zarabiają na tym pieniądze, dostępne zaawansowane a zarazem łatwe w użyciu narzędzia zarówno do samych ataków jak i zarządzania botnetami, ataki ukierunkowane, ataki na zamówienie, w tym DDoS, ataki w służbie szpiegostwa, kampanie spam (propagacja malware ale i reklama firm / produktów), postępująca profesjonalizacja ataków wymusza ciągłe zwiększanie środków na skuteczną profilaktykę i zabezpieczanie,

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 11 Ekonomia podziemia (II) Wybrane fakty (z cyklicznego raportu firmy Symantec): ustalona cena za wynajem sieci botnet, dojrzały rynek reklamy cyberprzestępców, najpowszechniejsze usługi: dane z kart kredytowych, dane z kont bankowych, spam, informacje z phishingu, ustalone ceny za błędy w oprogramowaniu, ustalona cena za hosting phishingu, najwięksi gracze: oferta szerokiego wachlarza usług i danych z kilkunastu krajów.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 12 Niedoskonałości projektowe krytycznych usług Wyzwanie jak zachować bezpieczeństwo świadczenia usługi immanentnie otwartej. DNS krytyczna usługa dla funkcjonowania Internetu, rekurencyjna obsługa zapytań źródłem podatności na DDoS, zatruwanie bufora cache DNS (DNS cache poisoning), przykład: atak DNS Amplification.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 13 Projekty Arakis System wczesnego ostrzegania o zagrożeniach w sieci. wykrywanie i opisywanie zautomatyzowanych zagrożeń występujących w sieci na podstawie agregacji i korelacji danych z różnych źródeł, źródła: rozproszona sieć systemów honeypot, sieci darknet, systemy firewall oraz oprogramowanie antywirusowe, ARAKIS-GOV i Teraz Polska, usługa ARAKIS.pl.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 14 Projekty HoneySpiderNetwork (HSN) budowa nowych oraz wykorzystanie istniejących technik klienckich systemów honeypot do wykrywania ataków na aplikacje klienckie, w szczególności przeglądarki WWW, wykorzystanie rozwiązań nisko- i wysokointeraktywnych, współpraca z GOVCERT.NL oraz SURFnet.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 15 Projekty WOMBAT Worldwide Observatory of Malicious Behavior and Attack Threats utworzenie globalnego systemu monitorowania i analizy zagrożeń internetowych, w szczególności złośliwego oprogramowania, które w ostatnich latach stało się potężnym narzędziem w rękach cyberprzestępców, wypracowanie nowych metod analizy zagrożeń pojawiających się masowo w Internecie, identyfikacji źródeł i przyczyn ich występowania, wyzwaniem przełamanie bariery koordynacji wynikającej z wymogów zachowania prywatności.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 16 Działania NASK - - bezpieczeństwo dzieci i młodzieży

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 17 Zagrożenia dzieci i młodzieży w sieci kontakt ze szkodliwymi treściami (pornografia, treści brutalne, rasizm, ksenofobia, propagowanie anoreksji, samobójstw), uwodzenie dzieci za pośrednictwem Internetu (grooming), pornografia dziecięca, nękanie za pośrednictwem sieci (cyberprzemoc), prostytucja dziecięca, złamanie prawa lub/ i narażenie na straty finansowe, uzależnienia od Internetu.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 18 Cyfrowy styl życia niemal co drugie dziecko to tak zwany heavy user (korzysta z Internetu codziennie lub prawie codziennie), 11% wszystkich Internautów to dzieci między 7 a 14 rokiem życia, 34% to młodzi ludzie między 15 24 rokiem życia, 70% dzieci korzystających z Internetu tworzy swoją internetową przestrzeń korzystając z serwisów społecznościowych, ponad 70% dzieci gra w gry online. Badania Gemius SA, Dzieci aktywne online, Megapanel PBI/Gemius/czerwiec 2007, n = 831

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 19 Najnowsze wyniki badań 57% tyle dzieci w Europie ma profile społecznościowe, z czego 54% nie wie w jaki sposób ustawić zabezpieczenia prywatności, 92% tyle dzieci korzysta z Internetu przynajmniej raz w tygodniu, z czego 57% codziennie lub prawie codziennie, 52% aż taki % dzieci w Polsce ma swój komputer prywatny, podczas gdy średni poziom w Europie to 34%, 56% aż tylu rodziców, których dzieci doświadczyły cyberprzemocy odpowiedziało, że ich dziecko nie ma takich doświadczeń, 61% aż tylu rodziców nie wiedziało, że ich dziecko spotkało się offline z kimś poznanym przez Internet. Badania EU KIDS ONLINE/2010 przeprowadzone w 25 krajach Europy z 23 420 respondentami (dziećmi w wieku 9-16 lat i ich rodzicami)

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 20 Projekt Komisji Europejskiej Safer Internet program Komisji Europejskiej - promocja bezpiecznego korzystania z nowych technologii i Internetu wśród dzieci i młodzieży, w ramach programu m.in.: działania na rzecz zwalczania nielegalnych treści i spamu w Internecie, problematyka związana z zagrożeniami wynikającymi z użytkowania telefonów komórkowych, gier online, wymianą plików P2P i innymi formami komunikacji online (czaty i komunikatory), zwalczanie cyberprzemocy i uwodzenia dzieci w Internecie priorytetem programu na lata 2009-2013, Polskie Centrum Programu Safer Internet (PCPSI) powołane w styczniu 2005 r.: NASK koordynator Centrum, Fundacja Dzieci Niczyje.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 21 Podejmowane działania przez PCPSI kampanie medialne, szkolenia i konferencje, edukacja dzieci i młodzieży, organizacja Dnia Bezpiecznego Internetu, zespół Dyżurnet.pl, projekty badawcze, współpraca krajowa i międzynarodowa.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 22 Kampanie medialne Internet to okno na świat. Cały świat. (2006/2009) Na niebezpieczne pytania udzielaj bezpiecznych odpowiedzi (2006) Wirtualny świat tworzysz także Ty (2007) Dyżurujemy przy Internecie (2007) Kawiarenka przyjazna dzieciom (2008) Baw się w Sieci - BEZPIECZNIE (2008) Pomyśl zanim wyślesz (2009) Każdy ruch w Internecie zostawia ślad (2010) Internet to więcej niż zabawa. To Twoje życie (2011)

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 23 Szkolenia i konferencje 5 międzynarodowych konferencji Bezpieczeństwo Dzieci i Młodzieży w Internecie, 16 konferencji wojewódzkich Bezpieczny Internet, 6 regionalnych szkoleń Zwalczanie przestępstw popełnionych przy użyciu Internetu, spotkania z dziećmi i z młodzieżą w szkołach, prowadzenie zajęć m.in.: bezpieczeństwa online, prywatności, cyberprzemocy i sposobów jej zapobiegania.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 24 Projekty badawcze W latach 2005-2011 NASK zrealizował następujące projekty badawcze: Jak skutecznie filtrować zawartość Internetu? - badania skuteczności programów filtrujących (w tym popularyzacja modułów kontroli rodzicielskiej), Kawiarenka przyjazna dzieciom - badanie fokusowe dotyczące bezpieczeństwa dzieci w kawiarenkach internetowych, Rozwiązania filtrujące niepożądane treści w Internecie badania różnych rozwiązań filtrujących, badania modułów kontroli rodzicielskiej.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 25 Dyżurnet.pl punkt kontaktowy (hotline) przyjmujący zgłoszenia dotyczące nielegalnych treści, w szczególności pornografii dziecięcej i przejawów rasizmu, działa w oparciu polskie regulacje prawne oraz zalecenia międzynarodowego stowarzyszenia INHOPE, ścisła współpraca z Biurem Kryminalnym KGP, ścisła współpraca z blisko czterdziestoma zagranicznymi zespołami hotline zrzeszonymi w INHOPE, funkcjonuje w ramach programu Safer Internet, od 2005 r. przeanalizował ponad 16 tysięcy zgłoszeń, podejmuje różnorodne działania na rzecz bezpieczeństwa w Internecie (szkolenia, warsztaty, konferencje).

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 26 Klasyfikacja zgłaszanych incydentów

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 27 Współpraca W ramach programu Safer Internet w Polsce zorganizowano: Komitet Konsultacyjny opiniujący i wspierające działania PCPSI, Ogólnopolską Koalicję na rzecz Bezpieczeństwa Dzieci w Internecie stanowiącą platformę komunikacji z organizacjami i instytucjami korzystającymi z nowych mediów i realizującymi działania na rzecz ochrony dzieci.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 28 Komitet Konsultacyjny instytucje reprezentowane: Ministerstwo Nauki i Szkolnictwa Wyższego Ministerstwo Spraw Wewnętrznych i Administracji Ministerstwo Sprawiedliwości Ministerstwo Infrastruktury Ministerstwo Edukacji Narodowej Komenda Główna Policji Urząd Komunikacji Elektronicznej Urząd Ochrony Konkurencji i Konsumenta Polska Izba Informatyki i Telekomunikacji Biuro Rzecznika Praw Dziecka Związek Producentów Audio-Video Polski Komitet ds. UNESCO Fundacja Orange Szkoła Wyższa Psychologii Społecznej Ośrodek Edukacji Informatycznej i Zastosowań Komputerów Europejskie Centrum Edukacji Centrum Edukacji Obywatelskiej

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 29 Współpraca NASK z MSWiA Projekt Bądźmy bezpieczni w Internecie organizowany wspólnie z Wyższą Szkołą Policji w Szczytnie, dofinansowany przez MSWiA, 14 grudnia 2010 r. seminarium dla 900 uczestników w trzech blokach tematycznych, uczestnicy: uczniowie z klas I-III szkoły podstawowej, młodzież licealna, dorośli zaangażowani w edukację w zakresie właściwego wykorzystywania Internetu.

tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 30 Działania NASK - podsumowanie W zakresie troski o bezpieczeństwo teleinformatyczne: działalność CERT Polska, projekty badawcze i rozwiązania (Arakis, HSN, Wombat), współpraca i uznanie międzynarodowe. W zakresie troski o bezpieczeństwo dzieci i młodzieży: NASK w programie KE Safer Internet kampanie, szkolenia, konferencje, zespół Dyżurnet.pl, przedsięwzięcia typu Bądźmy bezpieczni w Internecie.