Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Podobne dokumenty
KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

Polityka prywatności strony internetowej wcrims.pl

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Poniżej instrukcja użytkowania platformy

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Edukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół. Dariusz Stachecki

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Sylabus e-nauczyciel Test

Utrzymanie aplikacji biznesowych SI PSZ

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Tomice, dnia 15 lutego 2012 r.

Projekt. Projekt opracował Inż. Roman Polski

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Sieci komputerowe cel

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

UCHWAŁA NR 660/2005 RADY MIEJSKIEJ W RADOMIU. z dnia roku

U M O W A. NR PI.IT z dnia. roku

OPIS PRZEDMIOTU ZAMÓWIENIA

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze w świetle strategicznych działań MC

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

OPIS PRZEDMIOTU ZAMÓWIENIA

Program sektorowy pn. Program

Microsoft Windows GDI

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Warszawa, r.

System Komunikacji Niewerbalnej tłumacz języka migowego online. Robert Gdela Prezes Seventica Sp. z o.o.

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Sieci komputerowe. Definicja. Elementy

Opis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Specyfikacja warunków zamówienia

Załącznik nr 8. Warunki i obsługa gwarancyjna

forma studiów: studia stacjonarne Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE

Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ

GENESIS SOLAR INVERTER

ROLA E-LEARNINGU W WYRÓWNYWANIU SZANS EDUKACYJNYCH OSÓB NIEPEŁNOSPRAWNYCH

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Standard aplikacji WWW Urzędu Miasta Olsztyna

Gdynia: Księgowość od podstaw Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Przedmiotowy System Oceniania

DZIENNICZEK STAŻU. Nazwisko i imię ucznia... Klasa :... Specjalizacja... Rok szkolny... adres... nr telefonu.., .. Miejsce odbywania praktyki..

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Wymiana nawierzchni chodników oraz dróg dojazdowych wokół budynku, rozbiórka i ponowny montaż prefabrykowanego muru oporowego

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

PRZEWODNIK PO PRZEDMIOCIE

DZIENNIK UCZESTNIKA PRAKTYK ZAWODOWYCH. realizowanych dla nauczycieli i instruktorów kształcących w zawodzie TECHNIKA LOGISTYKA

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Wykonanie strony internetowej projektu wraz z hostingiem i administracją

z dnia 6 lutego 2009 r.

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

UCHWALA NR XXXIXI210/13 RADY MIASTA LUBARTÓW. z dnia 25 września 2013 r.

PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU

Gorlice: kurs podatkowa księga przychodów i rozchodów - księgowość komputerowa

"Administrowanie Sieciami Komputerowymi"

Warunki Oferty PrOmOcyjnej usługi z ulgą

I. 1) NAZWA I ADRES: Ministerstwo Środowiska, Biuro Dyrektora Generalnego, ul. Wawelska 52/54,

Podstawy realizacji LEEAP oraz SEAP

Lublin, Zapytanie ofertowe

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

ruchu. Regulując przy tym w sposób szczegółowy aspekty techniczne wykonywania tych prac, zabezpiecza odbiorcom opracowań, powstających w ich wyniku,

Zarządzanie Zasobami by CTI. Instrukcja

IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena Wrocław

POLSKIE CENTRUM BADAŃ I CERTYFIKACJI S.A Warszawa, ul. Kłobucka 23A. Opinia Nr BR/ROW/012/2007

INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

BitDefender Internet Security PC

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Zamówienia publiczne w PKP PLK S.A. w obszarze inwestycji kolejowych. Warszawa, 10 maja 2016 r.

Prawa i obowiązki pracownika oraz pracodawcy w zakresie BHP

Ogłoszenie konkursu na wolne stanowisko urzędnicze: Kierownika ds. kształcenia ustawicznego w Centrum Kształcenia Ustawicznego nr 2 w Lublinie

Ojcowski Park Narodowy

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

UMOWA o warunkach odpłatności za stacjonarne studia I lub II stopnia w Politechnice Gdańskiej

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ

Stacjonarne Wszystkie Katedra Inżynierii Produkcji dr Sławomir Luściński. Kierunkowy Nieobowiązkowy Polski Semestr trzeci. Semestr zimowy Brak Tak

Sprawozdanie z działalności ABAS S.A. od do

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

Karol Breguła. Czy backup danych nadal jest potrzebny skoro mamy chmury? 8 marca 2016 roku 1

Tworzenie aplikacji mobilnych do monitoringu środowiska - nowa specjalność magisterska w języku angielskim (MADEM)

II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Zakończenie:

Transkrypt:

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015

Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy otwarte: szeroko rozumiane społeczeństwo informacyjne osoby niepełnosprawne uniwersytety III wieku Platformy mieszane: suma powyższych stale rosnąca liczba użytkowników

Wartościowe zasoby Przygotowanie kursu: wiedza (know-how) poświęcony czas włożony wysiłek atrakcyjna oprawa Zagrożenia: nielegalne i niekontrolowane powielanie i wykorzystywanie

Charakterystyka technologiczna platform Systemy internetowe: dostęp z wykorzystaniem przeglądarki WWW JavaScript AJAX rozwinięty CSS HTML5

Charakterystyka technologiczna platform - urządzenia Szeroka gama obsługiwanych urządzeń: komputery PC (niezależne od systemu operacyjnego) urządzenia mobilne (smartfony, tablety, ) Przetwarzanie w chmurze: obciążenie przeniesione na serwery -> działa na słabszych urządzeniach

Charakterystyka technologiczna platform wyzwania i problemy Luźna interpretacja standardów przez różne urządzenia Łączenie różnych źródeł i typów treści, np. film + interakcja + kurs na platformie on-line film z wykładu połączony z prezentacją treści prezentacji i interaktywną tablicą Architektura usługowa (ang. SOA) łączenie wielu usług od różnych dostawców

Środowisko działania systemu ZAGROŻENIA POLITYKA BEZPIECZEŃSTWA SYSTEM

Polityka bezpieczeństwa Polityka bezpieczeństwa z perspektywy kontroli dostępu jest zbiorem reguł wyznaczanych przez organizację, które musi spełniać użytkownik otrzymujący dostęp do zasobu. Realizacja poprzez mechanizmy bezpieczeństwa: zautomatyzowane, w pełni zaszyte w system częściowo zautomatyzowane manualne (procedury postępowania) Wymagana ciągła aktualizacja i usprawnianie.

Zagrożenia Oprogramowanie: skomplikowane produkowane coraz szybciej kosztem obniżenia jakości Błędy w implementacji + cenne dane = zagrożenia Zagrożenia podlegają klasyfikacji i kategoryzacji (CVE, CWE, NVD, OWASP Top Ten, ) Zagrożenia występują również w sferze dostępności i niezawodności: - utrata danych - niedostępność systemu spowodowana awarią bądź przeciążeniem

Ocena bezpieczeństwa Jak zmierzyć brak incydentów? Audyt bezpieczeństwa analiza ryzyka wykrytych podatności (np. CVSS) priorytetyzacja usuwania podatności implementacja usprawnień w systemie kolejny audyt bezpieczeństwa

Platforma enauczanie PG Wykonana z wykorzystaniem rozwiązań open-source. Silnie zintegrowana z innymi centralnymi systemami Politechniki Gdańskiej. Wyniesione uwierzytelnianie główne (+ dualny system uwierzytelniania) wygodne (pamięta się tylko jedno hasło) centralne zarządzanie uprawnieniami możliwość przezroczystego łączenia wielu usług wymagających uwierzytelnienia Automatyczny przepływ uczestników i postępów pomiędzy platfromą enauczanie, a systemem obsługi dydaktyki w Moja PG. Osadzona na prywatnej chmurze w serwerowni Centrum Usług Informatycznych PG serwery wirtualne pozwalają na elastyczne skalowanie pionowe (zwiększanie zasobów) i poziome (klastrowanie) => wzrost niezawodności działania (HA)

Wyniki audytu bezpieczeństwa Wykryto 8 podatności: brak na poziomie wysokim 3 na poziomie średnim 5 na poziomie niskim Podatności usunięte. Zaplanowany kolejny audyt bezpieczeństwa oraz testy wydajnościowe.

Wnioski końcowe Ciągły rozwój platformy oraz odkrywane coraz to nowsze zagrożenia. Potrzebny: stały monitoring platformy okresowe audyty bezpieczeństwa okresowe testy wydajnościowe procedury na wypadek wystąpienia zagrożenia (naprawa jego skutków)