Ochrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684



Podobne dokumenty
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Podstawy bezpieczeństwa

Metody ataków sieciowych

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Opis przedmiotu zamówienia

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Informatyzacja przedsiębiorstw. Cel przedsiębiorstwa. Komputery - potrzebne? Systemy zarządzania ZYSK! Metoda: zarządzanie

Przegląd rodzajów ataków hackerskich

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

sprawdzonych porad z bezpieczeństwa

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Do kogo skierowane jest Cyfrowe Biuro?

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Informatyka- studia I-go stopnia

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Technik informatyk Symbol

Copyright by K. Trybicka-Francik 1

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Robaki sieciowe. + systemy IDS/IPS

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Podstawy technik informatycznych i komunikacyjnych

1 Programowanie urządzen mobilnych Sztuczna inteligencja i systemy 2 ekspertowe

Klasy ataków. Przegląd - zasady działania.

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

W dokumencie tym przedstawione zostaną:

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH W RUDZKIM TOWARZYSTWIE PRZYJACIÓŁ DRZEW ORGANIZACJI POŻYTKU PUBLICZNEGO

Technologie cyfrowe i użytkowanie internetu przez firmy kanadyjskie w 2012 r :36:34

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Mikroprzedsiębiorstwa, małe przedsiębiorstwa: maksymalnie 50% Średnie przedsiębiorstwa: maksymalnie 40% Duże przedsiębiorstwa: maksymalnie 30%

Plan studiów dla kierunku:

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Nazwa przedmiotu. 1 Matematyka. 2 Fizyka. 3 Informatyka. 4 Rysunek techniczny. 12 Język angielski. 14 Podstawy elektroniki. 15 Architektura komputerów

Metody zabezpieczania transmisji w sieci Ethernet

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Nazwa przedmiotu. Załącznik nr 1 do Uchwały nr 70/2016/2017 Rady Wydziału Elektrycznego Politechniki Częstochowskiej z dnia r.

REGULAMIN. I. Definicje

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA DANYCH

Informatyzacja realne spojrzenie Maciej Sokołowski

Informatyzacja przedsiębiorstw WYKŁAD

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Sprzętowo wspomagane metody klasyfikacji danych

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

Jak chronić się przed zagrożeniami w sieci

Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym prowadzonym przez firmę STORK Szymon Małachowski

Internet Explorer. Okres

Otwock dn r. Do wszystkich Wykonawców

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

KORPORACYJNE SYSTEMY ZARZĄDZANIA INFORMACJĄ

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Od ERP do ERP czasu rzeczywistego

Rok akademicki: 2013/2014 Kod: DIS n Punkty ECTS: 2. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Podstawy komunikacji sieciowej

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Transkrypt:

Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684

Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne zagrożenia dla systemów inf. Zabezpieczenia przed fizycznym dostępem do systemu Wirusy, zasada działania i profilaktyka Bezpieczeństwo baz danych Bezpieczeństwo serwera www Typowe techniki programowania www a bezpieczeństwo Zabezpieczenia sieciowe, firewalle DDoS Ataki poprzez podszywanie Systemy CMS zasada działania i przegląd typowych rozwiązań Podpisy cyfrowe i autoryzacja Centra autoryzacji

Pojęcia podstawowe System informatyczny jest to zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej. Na systemy informatyczne składają się obecnie takie elementy jak: sprzęt obecnie głównie komputery, oraz urządzenia służące do przechowywania danych urządzenia służące do komunikacji między sprzętowymi elementami systemu urządzenia służące do komunikacji między ludźmi a komputerami urządzenia służące do odbierania danych ze świata zewnętrznego nie od ludzi (na przykład czujniki elektroniczne, kamery, skanery) urządzenia służące do wywierania wpływu przez systemy informatyczne na świat zewnętrzny elementy wykonawcze (na przykład silniki sterowane komputerowo, roboty przemysłowe, podłączony do komputera ekspres do kawy, sterowniki urządzeń mechanicznych) urządzenia służące do przetwarzania danych niebędące komputerami oprogramowanie zasoby osobowe ludzie elementy organizacyjne czyli procedury (procedury organizacyjne termin z zarządzania) korzystania z systemu informatycznego, instrukcje robocze itp. elementy informacyjne; bazy wiedzy ontologie dziedziny/dziedzin, w których używany jest system informatyczny na przykład podręcznik księgowania w wypadku systemu finansowo-księgowego

Pojęcia podstawowe Określenie systemy informatyczne stosuje się najczęściej do systemów wspomagających funkcjonowanie przedsiębiorstw i instytucji Przykładowe typy systemów informatycznych wspomagających funkcjonowanie przedsiębiorstw ERP Enterprise Resource Planning CRM Customer Relationship Management ERM Enterprise Relationship Management MRP Material Requirements Planning SCM Supply Chain Management

Kryteria bezpiecznego systemu System informatyczny uznaje się za bezpieczny, jeżeli realizuje powierzone mu funkcje zgodnie z oczekiwaniami i w założonym czasie oraz żadne dane uznawane za poufne nie są ujawniane osobom do nich nieupoważnionym. Bezpieczeństwo komputerowe to ogół działań mających na celu zabezpieczać dane przechowywane w komputerze, tak, aby nie mogły zostać wykorzystane przez niepowołane osoby czy też narażone na trwała utratę

Każdy kij ma dwa końce... Czyli kiedy bezpieczeństwo staje się niebezpieczeństwem System jest tak Zabezpieczony, że Nikt nie może z nigo korzystać Brak jakichkolwiek Zabezpieczeń - anarchia Obszar zdrowego rozsądku Wzrost poziomu bezpieczeństwa

Koszty wynikające z utraty danych

Typowe powody utraty danych

Typowe zagrożenia w systemach informatycznych Fizyczne Niezamierzone Programy, które wymknęły się spod kontroli (rogue) Spowodowane złośliwym oprogramowaniem Ataki z zewnątrz (sieciowe) Inżynieria społeczna

Fizyczne Zaniki napięcia zasilającego Wadliwy lub zużyty sprzęt komputerowy Katastrofy (pożar, powódź) Kradzieże i dewastacja sprzętu Uszkodzenia w wyniku przegrzania sprzętu

Zagrożenia nieumyślne Nieuważne używanie programów (zamknięcie przed zapisaniem danych) Nieudokumentowane wejścia do systemu (backdoor) Nieumyślne nadpisanie danych Manipulowanie lub niszczenie kodu programu Uruchamianie podejrzanych programów Nieyważne używanie aplikacji systemowych (p formatowanie dysku)

Złośliwe działanie Złośliwe działanie Spamming zalewanie masą niechcianej wiadomości Spoofing - fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Sniffing podsłuchiwanie pakietów sieciowych Scavering przeszukiwanie porzuconych materiałów Scanning przeszukiwanie sieci pod kątem wyszukiwania luk Snooping przeszukiwanie sieci w celu poznania jej topologii Code injection osadzanie groźnego kodu uruchamianego samoczynnie (np w stronach html) Cross-site scripting wykorzystanie Jscriptu, VBScriptu, ActiveX czy flasha do wykradania danych poufnych Eavesdroping bezpośrednia obserwacja sprzętu w celu kradzieży danych

Malware Wirusy, Konie trojańskie Robaki Złośliwe oprogramowanie Bomby czasowe/logiczne Bakterie Króliki