Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl



Podobne dokumenty
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

Rozproszone systemy detekcji intruzów w sieciach korporacyjnych

Bezpieczne usługi dla słuŝb bezpieczeństwa publicznego

Zintegrowana oferta usług NASK

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

Podstawy bezpieczeństwa

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Modelowanie Data Mining na wielką skalę z SAS Factory Miner. Paweł Plewka, SAS

Nowe aplikacje i usługi w środowisku Grid

NASK. Firewall na platformie operatora telekomunikacyjnego

Numeron. System ienergia

System zarządzania i monitoringu

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

Bezpieczeństwo informacji w systemach komputerowych

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych / Aneta Poniszewska-Marańda. Warszawa, 2013.

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

STUDIA I MONOGRAFIE NR

TWÓJ BIZNES. Nasz Obieg Dokumentów

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Integracja danych ubezpieczeniowych w czasie rzeczywistym. Łukasz Szewczyk Solution Architect

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Architektury i protokoły dla budowania systemów wiedzy - zadania PCSS w projekcie SYNAT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

Projekt epuap obecny stan realizacji i plany na przyszłość

Składowanie i dostęp do danych w rozproszonym systemie ochrony własności intelektualnej ANDRZEJ SOBECKI, POLITECHNIKA GDAŃSKA INFOBAZY 2014

IDEA. Integracja różnorodnych podmiotów. Budowa wspólnego stanowiska w dyskursie publicznym. Elastyczność i szybkość działania

PROJEKT Z BAZ DANYCH

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług

Definicje wskaźników produktów i rezultatów na poziomie projektu dla osi priorytetowej 2 Społeczeństwo informacyjne w ramach RPO WO

Załącznik nr 2. Opis sieci teleinformatycznej

INFORMATYKA Pytania ogólne na egzamin dyplomowy

CSA STAR czy można ufać dostawcy

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

Wirtualizacja sieci - VMware NSX

Wirtualizacja zasobów IPv6 w projekcie IIP

Systemy Informatyki Przemysłowej

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Budowa uniwersalnej architektury dla Laboratorium Wirtualnego

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A.

Normy serii ISO w geodezji i geoinformatyce

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

dr Mariusz Ulicki Dyrektor Biura Informatyki i Telekomunikacji Centrali KRUS

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

ZagroŜenia w sieciach komputerowych

Platforma Integracji Komunikacji

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Rozproszona biblioteka cyfrowa pacjenta w środowisku Prywatnej Sieci ezdrowie Rodziny

Internet Explorer. Okres

Wideokonferencje nowoczesne systemy komunikacyjne. Bartek Madej Veracomp SA

Założenia i stan realizacji projektu epuap2

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Rozproszona korelacja w radioastronomii

INFRA. System Connector. Opis systemu

Luxriot VMS. Dawid Adamczyk

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Zapytanie ofertowe nr 1/11/2013 na wykonanie dedykowanego oprogramowania

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną

Zintegrowany System Informatyczny (ZSI)

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Spotkanie robocze PIONIER-CERT Poznań, Tomasz Nowak Zespół Bezpieczeństwa PCSS

Analityka i BigData w służbie cyberbezpieczeństa

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

Opis Przedmiotu Zamówienia

Security Master Class

System zarządzający grami programistycznymi Meridius

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Bezpieczeństwo usług na przykładzie VoIP

Procesy ETL. 10maja2009. Paweł Szołtysek

Rozwiązanie GIS dla mniejszego. miasta: model Miasta Stalowa Wola. Janusz JEśAK. Jacek SOBOTKA. Instytut Rozwoju Miast. ESRI Polska Sp. z o. o.

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

OPIS PRZEDMIOTU ZAMÓWIENIA

BI 2 T. Zmiany w obsłudze Klienta Kasy Rolniczego Ubezpieczenia Społecznego wdrażane w ramach Poakcesyjnego Programu Wsparcia Obszarów Wiejskich

Stabilis Smart Factory

Aurea BPM Dokumenty pod kontrolą

Skanowanie nigdy nie było tak proste

Bezpieczeństwo danych w sieciach elektroenergetycznych

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

Architektura i mechanizmy systemu

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Wirtualny Konsultant Usług Publicznych Interoperacyjność

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Transkrypt:

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1

Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji o przestępstwach elektronicznych Budowa rozproszonego systemu detekcji intruzów STATUS: maj 2007 pozytywna decyzja 8047/R/T00/2007/03 MNiSW lipiec 2007 podpisanie umowy lipiec 2007 czerwiec 2010 - REALIZACJA 2

Architektura zadań SIEĆ KORPORACYJNA Aplikacje System integracji informacji o przestępstwach elektronicznych GRID IDS/IPS BEZPIECZEŃSTWA PUBLICZNEGO Infrastruktura testowa Sieć krajowa Sieć miejska SIECI Sieć bezprzewodowa ZASOBY OBLICZENIOWE I ARCHIWIZJACJA 3

Grid Bezpieczeństwa Publicznego BROKER USŁUG Zarządzanie usługami Definicja Tworzenie Osadzanie AranŜacja Uruchomienie PLATFORMA USŁUG BAZOWYCH Platforma usługowa Autoryzacja Przetwarzanie Wyszukiwanie Uwierzytelnianie Dostęp do zasobów (informacyjnych) 4

Cechy Gridu Bezpieczeństwa Publicznego, a technologie Bezpieczeństwo Skalowalność Niezawodność Dostępność Usługi typu WS-Security, WS-SecureConverstation Model SOA, Język BPEL, Definicje typu "Workflows" Model Common Base Event, usługi WS-ReliableMessaging Platforma usług wspólnych, broker usług 5

Etapy rozwoju Gridu Bezpieczeństwa Publicznego Modele danych dla usług gromadzenia i udostępniania informacji Docelowa architektura gridu bezpieczeństwa publicznego Interfejsy dla aplikacji specjalizowanych w kierunku analizy informacji (w tym multimedialnych) Narzędzia dla zarządzania usługami i aplikacjami gridu Uruchomienie aplikacji testowej w środowisku gridu Wewnętrzne algorytmy i usługi automatycznej detekcji błędów i ich usuwania 6

System integracji informacji o przestępstwach (1) Automatyzacja procesu dostarczania informacji z dostępnych danych Wykrywanie zagroŝeń Współpraca z właścicielami danych Operatorzy telekomunikacyjni Interfejsy do źródeł typu DNS, whois,... Reagowanie na incydenty w ramach PPBW 7

System integracji informacji... (2) Hurtownia danych System ekspercki Program wspomagający korzystanie z wiedzy i ułatwiający podejmowanie decyzji S.e. moŝe przygotować ekspertyzę szybko, o dowolnej porze i dostarczyć ją w wiele miejsc równocześnie bez względu na warunki MoŜliwości rozszerzeń Dobrze zaprojektowany s.e. moŝna łatwo rozszerzyć na kolejne obszary (np. przestępstwa finansowe). 8

System integracji informacji... (3) Zakładany zakres prac: Opracowanie wstępnego dokumentu koncepcyjnego (z udziałem zainteresowanych stron) Ukonstytuowanie grupy CERT/CSIRT (szybkiego reagowania na incydenty) w ramach PPBW Opracowanie projektu systemu Przygotowanie prototypu MoŜliwość współpracy z systemami zewnętrznymi 9

Architektura systemu integracji informacji o przestępstwach SłuŜba A SłuŜba B SłuŜba C Zapytanie wstępne Współpraca z rejestrem SłuŜba D Hurtownia Danych Odpytanie rejestru lokalnego ASP/ISP/Telecom Operator Internet 10

System detekcji intruzów (1) Zaawansowany mechanizm zabezpieczeń, słuŝący wykrywaniu prób nieautoryzowanego dostępu, naduŝycia bądź przełamania standardowych zabezpieczeń systemu komputerowego Klasyfikacja systemów IDS: Systemowe/sieciowe Wykrywające naduŝycia/ anomalie Aktywne/pasywne Działające w sposób ciągły/ okresowy 11

System detekcji intruzów (2) Czy system IDS/IPS jest potrzebny w sieci niepublicznej? Większa liczba ataków pochodzi z zewnątrz sieci PowaŜniejsze zagroŝenia pochodzą z wewnątrz sieci Atak z wewnątrz sieci System ochronny Atak z zewnątrz sieci 12

System detekcji intruzów (3) Jaki system IDS/IPS proponujemy? IPS: proaktywny moduł decyzyjny Wymiana informacji o zagroŝeniach z zewnętrznymi systemami IDS/IPS DuŜe moŝliwości konfiguracyjne, odpowiednie do specyfiki zastosowań NajwaŜniejsze problemy Implementacja od zera czy przystosowanie istniejącego rozwiązania? Kwestia heterogeniczności systemów docelowych Problem faszywej detekcji ataku 13

Jak zadziała system detekcji intruzów? LOKALIZACJA X LOKALIZACJA Y A B M M Ataki Nie ufaj B! SD D Informacja o zagroŝeniach wynikających z zaatakowania komputera B w przyjętym standardzie Nie ufaj B! C B M SW M M M SIEĆ KORPORACYJNA 14

Infrastruktura na potrzeby PPBW 15

Infrastruktura: zasięg krajowy i regionalny 16

Zasoby obliczeniowe 17

System archiwizacji 18

Dziękuję za uwagę 19