Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Podobne dokumenty
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

CSA STAR czy można ufać dostawcy

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Dane bezpieczne w chmurze

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Zapewnienie dostępu do Chmury

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Oszczędności w gospodarstwie przy użyciu nowoczesnych rozwiązań w rolnictwie.

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Poznańskie Centrum Superkomputerowo - Sieciowe

Czy nie ma bata na cyberatak?

Prezentacja Grupy Atende 2017

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Bezpieczny dostęp do Internetu w polskich szkołach nowe otwarcie

Przetwarzanie danych w chmurze

epolska XX lat później Daniel Grabski Paweł Walczak

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Przetwarzanie danych w chmurze

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Bezpieczne Wi-Fi w szkole

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Ochrona biznesu w cyfrowej transformacji

Prezentacja Grupy Atende

Szczegółowy opis przedmiotu zamówienia:

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Agenda. Quo vadis, security? Artur Maj, Prevenity

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Przetwarzanie w chmurze - opis przedmiotu

Model funkcjonowania MPTI

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Rola polskich bibliotek cyfrowych w zapewnianiu otwartego dostępu

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Dostęp do europejskich systemów obliczeniowych Tier-0 w ramach PRACE

Bezpieczeństwo IT w środowisku uczelni

Zapytanie ofertowe nr OR

Zarządzanie ryzykiem w chmurze

XXIII Forum Teleinformatyki

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Prezentacja firmy

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Czwarte warsztaty Biblioteki cyfrowe dzień 1. Poznań 12 listopada 2007 r.

Audytowane obszary IT

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Chmura obliczeniowa nowej generacji. Maciej Kuźniar 26 listopada 2015

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

17-18 listopada, Warszawa

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Bezpieczeństwo systemów SCADA oraz AMI

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Dostęp do europejskich systemów obliczeniowych Tier-0/Tier-1 w ramach PRACE

Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania

No N r o b r er e t r t Mey e er e,, PCSS 1

Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata przyjętym dnia 15 lutego 2010 r.

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Warszawa, 6 lutego Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Internet przedmiotów - opis przedmiotu

Modelowanie opłacalności wdrożenia chmury obliczeniowej na wyższej uczelni technicznej

Dwuwymiarowy sposób na podróbki > 34

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Przewodnik cloud computing

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Kompleksowe Przygotowanie do Egzaminu CISMP

HP Service Anywhere Uproszczenie zarządzania usługami IT

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze

z testów penetracyjnych

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

Spis treści. Wstęp... 11

Transkrypt:

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci

Agenda PCSS i bezpieczeństwo teleinformatyczne Kierunki rozwoju sieci teleinformatycznych Centra danych i chmury obliczeniowe Sieci Internetu Rzeczy Audyty bezpieczeństwa Pytania, dyskusja 2

PCSS Rok założenia 1993 Operator sieci PIONIER oraz POZMAN Uczestnik europejskich i krajowych projektów naukowo-badawczych Realizacja prac B+R z nauką, administracją oraz biznesem Główne obszary zainteresowań Sieci nowej generacji (NGN) Nowe architektury przetwarzania danych Zaawansowane aplikacje Usługi Internetu Rzeczy Bezpieczeństwo sieci i systemów 3

Podstawowe obszary działania w zakresie bezpieczeństwa IT Nadzór nad infrastrukturą ( Praca operacyjna ) Zadania bezpieczeństwa w projektach naukowo-badawczych Realizacja misji szkoleniowej Współpraca z jednostkami zewnętrznymi Badania własne w dziedzinie bezpieczeństwa IT 4

Trendy w rozwoju sieci teleinformatycznych 5G, Bluetooth LE, IoT (M2M, V2V, IoE), Cloud Computing Wszędobylska sieć, duża liczba urządzeń małej mocy Rozproszenie, fragmentacja, mnogość standardów Wirtualizacja (centra danych, chmury obliczeniowe) Integracja z technologiami przyszłości (komputery kwantowe, lekka kryptografia, bezpieczeństwo warstwy fizycznej) 5

Centra danych i chmury obliczeniowe Bezpieczeństwo danych użytkowników i sieci szpital Urząd Miasta małe firmy Wyzwania osoby fizyczne Bezpieczne współdzielenie zasobów Bezpieczny dostęp zdalny Dostępność infrastruktury ochrona przed atakami DDoS (ang. Distributed Denial of Service) środki ochrony fizycznej (np. chłodzenie, kontrola dostępu, systemy ppoż.) ochrona danych (RAID, kopie zapasowe, ochrona dostępu do danych) 6

Rodzaje chmur obliczeniowych Ze względu na rodzaj usług i model użycia 1) Ze względu na rodzaj świadczonych usług: IaaS (ang. Infrastructure as a Service) PaaS (ang. Platform as a Service) SaaS (ang. Software as a Service) 2) Ze względu na model użycia: publiczne prywatne wspólnotowe mieszane (hybrydowe) 7

Zagrożenia bezpieczeństwa Centra danych i chmury obliczeniowe 1. Bezpieczeństwo danych 2. Interfejs zarządzania chmurą 3. Pracownicy dostawcy centrum danych 4. Nieznany profil ryzyka 5. Utrudnione wykrycie przestępstw komputerowych 6. Współdzielenie zasobów przez wielu klientów 8

Ochrona danych w chmurach obliczeniowych Szyfrowanie Szyfrowanie danych: - w spoczynku - przy transporcie - w użyciu 001011 10110111001. SaaS Miejsce szyfrowania danych PaaS IaaS konsument operator trzecia strona aplikacja infrastruktura chmury obliczeniowej pojemnościowe plikowe na poziomie aplikacji 9

Szyfrowanie w chmurach obliczeniowych Wyzwania 1. Mechanizmy autoryzacji (np. ABAC) 2. Dostępność zaszyfrowanych danych 001011 10110111001. 3. Integralność zaszyfrowanych danych 4. Zapewnienie bezpiecznych mechanizmów wymiany informacji 5. Zgodność z prawem i standardami 6. Zarządzanie kluczami 7. Przeszukiwanie i sortowanie zaszyfrowanych danych 10

Internet Rzeczy (ang. Internet of Things, IoT) Definicja, historia Sieci inteligentne (inteligentny dom, kampus, miasto) Sieci sensorów i urządzeń oraz aplikacji sterujących (ang. wireless sensor and actuator networks, WSAN) Sieci łączące: - urządzenia (ang. device-to-device, D2D), - maszyny (ang. machine-to-machine, M2M), - samochody (ang. vehicle-to-vehicle,v2v) Automatyka przemysłowa, sieci SCADA 14,4 biliony USD rynek IoT do 2022 r. 11

Główne czynniki eskalacji problemu bezpieczeństwa w IoT Brak standardyzacji, bardzo duża fragmentacja rozwiązań Konieczność nagłej adaptacji znanych strategii bezpieczeństwa do IoT Bardzo trudna dystrybucja poprawek bezpieczeństwa Ograniczone zasoby obliczeniowe w wielu urządzeniach Wielu użytkowników, korzystających z bardzo różnych rozwiązań 12

Przykłady z życia wzięte Zagrożenia, podatności, luki bezpieczeństwa Botnet Mirai październik 2016r. atak DDoS w USA Włamanie do inteligentnej lodówki ujawnienie haseł dostępu do poczty w komputerze domowym (2014) Urządzenie DVR, obsługa rejestratorów kamer przy siódmej próbie zalogowania jako użytkownik admin aplikacja Web daje dostęp do panelu zarządzającego potencjalnie umożliwia włamanie do sieci komputerowej 13

Co w takim razie możemy zrobić? Producent urządzeń IoT Myśleć o bezpieczeństwie produktu od samego początku Użytkownik sieci IoT Mieć świadomość zagrożeń oraz właściwie oszacować ryzyko Właściwie skonstruować cykl życia systemu (Secure Development Life Cycle) Wdrożyć odpowiednie mechanizmy uwierzytelniania, kontroli dostępu, Być przygotowanym na właściwą reakcję po staniu się ofiarą ataku 14

Nasze badania nad bezpieczeństwem IoT Projekt symbiote Symbiosis of smart objects across IoT environments (2016-2018) Cel: budowa interoperacyjnej platformy dla integracji aktualnych i przyszłych środowisk IoT PCSS działa na kilku obszarach badawczych, m.in. bezpieczeństwa Detekcja anomalii Zapewnienie bezpieczeństwa tworzonych rozwiązań https://www.symbioteh2020.eu/ Działania w ramach AIOTI WG 4 15

Audyt bezpieczeństwa infrastruktury IT Lepiej zapobiegać, niż leczyć Profilaktyka Znajdowanie słabych punktów przed incydentem bezpieczeństwa Audyt: weryfikacja zgodności stanu istniejącego ze stanem pożądanym działanie zmierzające do wspomagania biorcy audytu Audyt wewnętrzny a zewnętrzny Dlaczego warto przeprowadzić audyt zewnętrzny? niezależna ocena stanu bezpieczeństwa rekomendacje dotyczące przyszłych wdrożeń systemów IT weryfikacja pracy własnych pracowników symulacja ataku i sprawdzenie reakcji personelu 16

Obszary merytoryczne audytu Bezpieczeństwo fizyczne Koszty Analiza ciągłości działania Bezpieczeństwo sieci Opłacalność Bezpieczeństwo prawne Audyt teleinformatyczny Bezpieczeństwo dostępu zdalnego Bezpieczeństwo osobowe Bezpieczeństwo stacji roboczych Bezpieczeństwo serwerów

Współpraca zewnętrzna w zakresie bezpieczeństwa IT Usługi audytorskie Kompleksowe audyty teleinformatyczne Testy penetracyjne Przeglądy kodu źródłowego i binarnego Testy odporności na ataki DoS/DDoS Usługi doradcze i wdrożeniowe Usługi świadczone w modelu ciągłym Usługi uzupełniające m.in. szkolenia z zakresu bezpieczeństwa Więcej: http://security.psnc.pl/katalog.pdf 18

Pytania? 19

Dane kontaktowe Autor prezentacji Michal.Pilc@man.poznan.pl Dział Bezpieczeństwa ICT PCSS security@man.poznan.pl http://security.psnc.pl PCSS office@man.poznan.pl http://www.pcss.pl 20

Poznańskie Centrum Superkomputerowo - Sieciowe afiliowane przy Instytucie Chemii Bioorganicznej PAN, ul. Noskowskiego 12/14, 61-704 Poznań, tel : (+48 61) 858-20-00, fax: (+48 61) 852-59-54, e-mail: office@man.poznan.pl, http://www.pcss.pl