Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3



Podobne dokumenty
Podstawy bezpieczeństwa

Robaki sieciowe. + systemy IDS/IPS

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI.

ASQ: ZALETY SYSTEMU IPS W NETASQ

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Administrator systemu Linux - kurs weekendowy

BEZPIECZEŃSTWO W SIECIACH

9. System wykrywania i blokowania włamań ASQ (IPS)

Administrator systemu Linux - kurs weekendowy

Internet Explorer. Okres

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci bezprzewodowe WiFi

Jak bezpieczne są Twoje dane w Internecie?

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Zapory sieciowe i techniki filtrowania danych

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Pożądane lektury sposobów na bezpieczeństwo sieci.

Firewalle, maskarady, proxy

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Bezpieczeństwo systemów komputerowych

Firewalle, maskarady, proxy

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Portal Security - ModSec Enterprise

Firewalle, maskarady, proxy

IDS/IPS: SYSTEMY WYKRYWANIA I ZAPOBIEGANIA WŁAMANIOM DO SIECI KOMPUTEROWYCH

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

LABORATORIUM - SINUS Firewall

ASSO - ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI - E.13 BEZPIECZEŃSTWO SIECI I SZYFROWANIE DANYCH

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo danych w sieciach elektroenergetycznych

Router programowy z firewallem oparty o iptables

MASKI SIECIOWE W IPv4

n6: otwarta wymiana danych

IDS. Igor T. Podolak. 2 grudnia Instytut Informatyki UJ IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA / 25

7. Konfiguracja zapory (firewall)

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Firewalle, maskarady, proxy

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Zapory sieciowe i techniki filtrowania.

Reforma ochrony danych osobowych RODO/GDPR

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

ZASADY ADRESOWANIA IP cz. II

Przełączanie i Trasowanie w Sieciach Komputerowych

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Rozproszone systemy detekcji intruzów w sieciach korporacyjnych

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

4. Podstawowa konfiguracja

Strategie i techniki ochrony systemów informatycznych

Zarządzanie bezpieczeństwem w sieciach

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Kompleksowe Przygotowanie do Egzaminu CISMP

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Lp. Atak (dane wg Kaspersky Lab za 2008r) Liczba. Intrusion.Win.NETAPI.bufferoverflow.exploit ,469

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

BEZPIECZEŃSTWO W ZINTEGROWANYCH INFORMATYCZNYCH SYSTEMACH ZARZĄDZANIA

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Skanowanie podatności systemów informatycznych

Linux -- u mnie działa!

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > >

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Badanie bezpieczeństwa infrastruktury sieciowej

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Kurs ABI Banku Spółdzielczego i inne szkolenia - plan na wrzesień 2015

Transkrypt:

Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3 3

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 2/3 4

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 3/3 Nie ma zwycięstwa bez troski, bez trudu (kosztów). 5

Ryzyko wycieku poufnych informacji - 1/10 6

Ryzyko wycieku poufnych informacji - 2/10 7

Ryzyko wycieku poufnych informacji - 3/10 8

Ryzyko wycieku poufnych informacji - 4/10 Określenie puli dostępnych adresów Blokowanie wgrywania plików na serwer ==> PUT ==> STORE FTP- PROXY 9

Ryzyko wycieku poufnych informacji - 5/10 Określenie puli dostępnych adresów Blokowanie kontentu Np. www.youtube.com Np. nasza klasa DANSGUARDIAN, SQUID ; WATCH GUARD (free) (comercial) 10

Ryzyko wycieku poufnych informacji - 6/10 Określenie puli dostępnych serwerów SMTP Określenie polityki bezpieczeństwa Logowanie ruchu 11

Ryzyko wycieku poufnych informacji - 7/10 Blokada portu 22 Wykrywanie ruchu SSH Określenie polityki bezpieczeństwa Logowanie ruchu 12

Ryzyko wycieku poufnych informacji - 8/10 Określenie reguł działania protokołu Określenie polityki bezpieczeństwa Logowanie ruchu 13

Ryzyko wycieku poufnych informacji - 9/10 Zestawienie tunelu na porcie DNS 53 np. poprzez: iodine lub NSTX Określenie polityki bezpieczeństwa Monitorowanie DNS (np. DNS Proxy) 14

Ryzyko wycieku poufnych informacji - 10/10 Blokada portu (nie zawsze możliwa) Blokada hostów np.: http://www.kadu.net/monitor/ Określenie polityki bezpieczeństwa iptables -A OUTPUT -d 91.197.13.24 -j DROP 15

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS/IDS - 1/6 16

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS/IDS - 1/6 Czym jest IPS/IDS? 17

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS/IDS - 1/6 Czym jest IPS/IDS? Podział 18

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS/IDS - 1/6 Czym jest IPS/IDS? Podział NIDS HIDS MIDS 19

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS/IDS - 1/6 Czym jest IPS/IDS? Podział NIDS HIDS MIDS Heurystyczne Sygnaturowe 20

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 2/6 VS. 21

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 3/6 Problemy z wykrywaniem włamań: - poprawne alarmy ( ang. true positives ) - fałszywe alarmy ( ang. false positive ) - brak wykrycia ( ang. false negative ) 22

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 4/6 Mity: IPS jest nową technologią, IPS jest skomplikowany, IPS wyeliminuje zapory ogniowe, IPS jest remedium na zero-day atacks, Systemy IPS muszą być drogie. 23

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 5/6 24

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 6/6 de facto standard for intrusion detection / prevention Typowy atak z ukierunkowaniem na konkretną podatność: Czy atak był anonimowy? Czy atak pozostawił po sobie ślady? Czy była szansa udaremnienia ataku? Czy istnieje możliwość zabezpieczenia dowodów? Czy istnieje możliwość szybkiego przywrócenia systemu? 25

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 6/6 de facto standard for intrusion detection / prevention Typowy atak z ukierunkowaniem na konkretną podatność: Czy atak był anonimowy? TAK / NIE Czy atak pozostawił po sobie ślady? Czy była szansa udaremnienia ataku? Czy istnieje możliwość zabezpieczenia dowodów? Czy istnieje możliwość szybkiego przywrócenia systemu? 26

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 6/6 de facto standard for intrusion detection / prevention Typowy atak z ukierunkowaniem na konkretną podatność: Czy atak był anonimowy? Czy atak pozostawił po sobie ślady? TAK / NIE TAK Czy była szansa udaremnienia ataku? Czy istnieje możliwość zabezpieczenia dowodów? Czy istnieje możliwość szybkiego przywrócenia systemu? 27

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 6/6 de facto standard for intrusion detection / prevention Typowy atak z ukierunkowaniem na konkretną podatność: Czy atak był anonimowy? Czy atak pozostawił po sobie ślady? Czy była szansa udaremnienia ataku? TAK / NIE TAK TAK Czy istnieje możliwość zabezpieczenia dowodów? Czy istnieje możliwość szybkiego przywrócenia systemu? 28

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 6/6 de facto standard for intrusion detection / prevention Typowy atak z ukierunkowaniem na konkretną podatność: Czy atak był anonimowy? Czy atak pozostawił po sobie ślady? Czy była szansa udaremnienia ataku? Czy istnieje możliwość zabezpieczenia dowodów? TAK / NIE TAK TAK TAK Czy istnieje możliwość szybkiego przywrócenia systemu? 29

Fakty i mity o bezpieczeństwie systemów chronionych przez IPS\IDS - 6/6 de facto standard for intrusion detection / prevention Typowy atak z ukierunkowaniem na konkretną podatność: Czy atak był anonimowy? Czy atak pozostawił po sobie ślady? Czy była szansa udaremnienia ataku? Czy istnieje możliwość zabezpieczenia dowodów? Czy istnieje możliwość szybkiego przywrócenia systemu? TAK / NIE TAK TAK TAK TAK / NIE 30

Nowoczesne audyty infrastruktury informatycznej - 1/4 Tworząc konstrukcję sieci należy stosować zasadę KISS - niech to będzie proste - podział dużego problemu na mniejsze, łatwiejsze do utrzymania. Każda sieć jest inna i powstaje pod naciskiem różnych uwarunkowań (np. finansowych). 31

Nowoczesne audyty infrastruktury informatycznej - 2/4 Naszym wrogiem nie jest już ignorancja jest nim brak czujności Audyt bezpieczeństwa Teleinformatycznego Czy standardowe zabezpieczenia wystarczą? Dlaczego BTC Sp. z o.o.? 32

Nowoczesne audyty infrastruktury informatycznej - 3/4 Przegląd naszych produktów i usług z zakresu audytów teleinformatycznych: Audyty bezpieczeństwa technologii sieciowych Audyty bezpieczeństwa sieci bezprzewodowych (WIFI) Audyty legalności oprogramowania Audyty polityki bezpieczeństwa System E-Audytor 33

System e-audytor 34

Pytania??????? 35