Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych



Podobne dokumenty
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Projektowanie bezpieczeństwa sieci i serwerów

Znak sprawy: KZp

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

sprawdzonych porad z bezpieczeństwa

Diagnostyka komputera

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA E-BEZPIECZEŃSTWA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Podstawy bezpieczeństwa

7. zainstalowane oprogramowanie zarządzane stacje robocze

Otwock dn r. Do wszystkich Wykonawców

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Zabezpieczanie platformy Windows Server 2003

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zabezpieczanie platformy Windows Server 2003

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Netia Mobile Secure Netia Backup

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Podstawy technik informatycznych i komunikacyjnych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w sklepie internetowym Butik LenKa

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

ArcaVir 2008 System Protection

Konfigurowanie Windows 8

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

System Kancelaris. Zdalny dostęp do danych

F-Secure Anti-Virus for Mac 2015

Polityka Bezpieczeństwa ochrony danych osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

OGŁOSZENIE O ZAMÓWIENIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Kancelaria Prawna.WEB - POMOC

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Sieci bezprzewodowe WiFi

Zadanie 1 Treść zadania:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Bezpieczeństwo IT w środowisku uczelni

Norton 360 Najczęściej zadawane pytania

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

Norton Internet Security

Produkty. MKS Produkty

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Nośniki a bezpieczeństwo danych:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w sklepie internetowym ECOTRONICS.PL POSTANOWIENIA OGÓLNE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Produkty. ESET Produkty

ZARZĄDZENIE Nr 692/2014 PREZYDENTA MIASTA KRAKOWA z dnia r.

Jak bezpieczne są Twoje dane w Internecie?

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Technik informatyk 312[01]

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Budowa i działanie programów antywirusowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Transkrypt:

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica

Pomimo występowania bardzo wielu zagrożeń dotyczących stacji roboczych i urządzeń przenośnych, ciągle są one traktowane o wiele mniej poważnie niż zagrożenia dotyczące serwerów!

Oprogramowanie antywirusowe Narzędzia do usuwania,,spyware Firewall -,,zapora ogniowa Oprogramowanie szyfrujące Dodatkowe zabezpieczenia systemu operacyjnego Bezpieczeństwo pracy w sieci bezprzewodowej Monitorowanie poziomu zabezpieczeń oraz okresowa kontrola bezpieczeństwa

Jak działa dobry program antywirusowy? automatyczny start wraz ze startem systemu, działanie w tle i automatyczne sprawdzanie wszystkich przychodzących plików, zabezpieczanie przeglądarki WWW przed złośliwymi skryptami i wtyczkami, automatyczne aktualizacje baz definicji antywirusowych, okresową kontrolę wszystkich plików na dyskach komputera, heurystyczne wykrywanie jeszcze nieznanych wirusów.

,,Spyware - zapobieganie i zwalczanie: Co to jest,,spyware?,,spyware, a programy antywirusowe Dedykowane narzędzia do usuwania oprogramowania szpiegującego, Właściwa konfiguracja przeglądarki internetowej oraz programu do poczty elektronicznej,,,spyware, a komunikatory internetowe (IM) - na co należy uważać, Zasada:,,Trust no one!

Firewall - co to jest - ogólne zasady funkcjonowania: odnotowywanie w dzienniku systemowym prób ataku z zewnątrz, domyślne blokowanie dostępu do portów wszystkich usług, które mogą być celem ataku z sieci, automatyczne blokowanie dostępu do komputera z adresów IP, z których odnotowano wielokrotne próby połączeń, automatyczne zgłaszanie użytkownikowi informacji o trwających próbach potencjalnych ataków z zewnątrz, możliwość regulacji poziomu bezpieczeństwa.

Jeżeli stacja robocza wykorzystywana jest do przetwarzania informacji o charakterze poufnym lub też użytkownik stacji roboczej korzysta z serwisów sieciowych o podwyższonym poziomie bezpieczeństwa - na stacji roboczej powinno być dostępne oprogramowanie umożliwiające korzystanie z tych usług oraz szyfrowanie danych. W sprawach związanych z instalacją i użytkowaniem tego typu narzędzi, należy kontaktować z informatykami! Nie należy używać tego typu rozwiązań bez konsultacji ze specjalistami zajmującymi się ochroną informacji w instytucji.

Dodatkowe zabezpieczenia systemu operacyjnego: stosowanie odpowiednich haseł i praw dostępu do zasobów udostępnianych w sieci, wyłączenie udostępniania zbędnych usług sieciowych, bezpieczna konfiguracja przeglądarek internetowych, dbanie o zapewnienie aktualizacji oprogramowania systemowego i aplikacji, używanie dodatkowego hasła dostępu do komputera (np. hasło w BIOS i odpowiednia sekwencja startu), stosowanie dodatkowych systemów uwierzytelniania, wyłączanie komputera, gdy nie jest on używany.

Podstawy bezpieczeństwa pracy w sieci bezprzewodowej: stacje bazowe powinny być tak umieszczone, aby ich sygnał był możliwie jak najsłabszy poza obrębem budynku, dobrze jest korzystać z dodatkowego szyfrowania danych przesyłanych w sieci (VPN, SSH, SSL/TLS), wyłączone rozgłaszanie SSID oraz trudna do odgadnięcia nazwa SSID, używanie wyłącznie najlepszych systemów autoryzacji oferowanych przez stację bazową, wyłączenie usług SNMP, instalacja systemu firewall na każdej stacji roboczej, kontrola dostępu do sieci w oparciu o adresy MAC.

Okresowa kontrola poziomu zabezpieczeń stacji roboczych jest koniecznością. Pod żadnym pozorem nie należy omijać bądź wyłączania zastosowanych zabezpieczeń!!! Nie należy próbować instalować oprogramowanie bez zgody przełożonych, co może być pośrednią lub bezpośrednią przyczyną otwarcia stacji roboczej (a tym samym sieci lokalnej) na różnego typu ataki.

Reasumując - czyli podstawowe zasady,,bhp : Nie pobieramy z sieci jakichkolwiek plików z nieznanych źródeł Nie uruchamiamy programów dostarczonych pocztą elektroniczną w postaci załączników Nie próbujemy wyłączać oprogramowania antywirusowego Nie instalujemy/nie uruchamiamy żadnego dodatkowego oprogramowania (bez wiedzy i zgody pracowników działu IT) Pamiętamy o zasadzie,,czystego ekranu

Reasumując - czyli podstawowe zasady,,bhp : Nie zapisujemy haseł i dbamy o to, aby były trudne do odgadnięcia Nie udostępniamy swojej stacji roboczej innym osobom Nie podłączamy do stacji roboczej urządzeń (w tym nośników danych) nie należących do pracodawcy. Jeśli mamy jakiekolwiek wątpliwości co do prawidłowości działania stacji roboczej - kontaktujemy się z informatykami.

Bezpieczeństwo urządzeń przenośnych Jak zapewnić bezpieczeństwo urządzeń mobilnych? Nie należy przechowywać w pamięci masowej urządzeń tego typu informacji o charakterze poufnym, szczególnie jeśli urządzenie nie zapewnia wiarygodnego szyfrowania danych. Nie polegać na urządzeniach przenośnych, jako na swoistych nośnikach kopii zapasowych istotnych danych. Nie udostępniać urządzeń przenośnych osobom trzecim. Nie używać urządzeń przenośnych w miejscach, w których mogą być szczególnie narażone na kradzież lub uszkodzenie.

Zabezpieczenia stacji roboczych i urządzeń przenośnych Q&A