Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017
O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego Bezpieczeństwo IT to temat... dość obszerny Podstawy BHP pracy z zaawansowanymi technologiami Profilaktyka czy leczenie? Dodatkowe źródła informacji...
Specyfika środowiska akademickiego...
Specyfika środowiska akademickiego... Najważniejsze cechy z naszego punktu widzenia, to: zdecydowanie większa otwartość niż w środowisku korporacyjnym (pracownicy naukowi, studenci, goście...) i jednocześnie mniej restrykcyjne zasady korzystania z nowoczesnych technologii, duża różnorodność wykorzystywanych urządzeń, systemów operacyjnych, aplikacji, narzędzi oraz dynamiczne zmiany w środowisku IT, częstokroć bardziej swobodne podejście do zagadnień bezpieczeństwa informacji.
Bezpieczeństwo IT to temat...... dość obszerny: bezpieczeństwo sieci i sieciowych systemów operacyjnych, bezpieczeństwo aplikacji/usług sieciowych i nie tylko, integralność i bezpieczeństwo danych, zachowanie ciągłości pracy infrastruktury i oprogramowania, bezpieczeństwo fizyczne.
Bezpieczeństwo IT to temat...... dość obszerny: bezpieczeństwo sieci i sieciowych systemów operacyjnych, bezpieczeństwo aplikacji/usług sieciowych i nie tylko, integralność i bezpieczeństwo danych, zachowanie ciągłości pracy infrastruktury i oprogramowania, bezpieczeństwo fizyczne. ( Dotyczy nie tylko komputerów i sieci!)
Bezpieczeństwo IT to temat dość obszerny Nasz wpływ na wiele czynników jest ograniczony: korzystanie z prywatnych urządzeń i aplikacji, należących do użytkowników, różnorodność i miniaturyzacja nośników danych, wszechobecna (i nie zawsze bezpieczna) poczta elektroniczna, dostępność rozmaitych rozwiązań klasy VPN, aby chmur nie rozwiał wiatr wygoda, dostępność, ale i nowe rodzaje zagrożeń. należy też pamiętać, że...
Bezpieczeństwo IT to temat dość obszerny Najsłabszym ogniwem jest człowiek!
Podstawy BHP pracy z zaawansowanymi technologiami Najsłabszym ogniwem jest człowiek! W miarę powstawania coraz lepszych rozwiązań technologicznych służących ochronie informacji, cyberprzestępcy coraz częściej zmieniają taktykę. Praktyka pokazuje, że coraz częściej, łatwiej jest zaatakować człowieka (użytkownika), aniżeli sieć, czy komputer. Atak taki posiada wiele zalet : bardzo trudno jest się bronić przed nim przy użyciu środków technologicznych, atakujący pozostaje anonimowy i jest prawie niemożliwy do wykrycia, proces profilowania ataku jest najczęściej niezwykle prosty, atak jest tani i szybki w przygotowaniu.
Podstawy BHP pracy z zaawansowanymi technologiami Ty: Socjotechnika: Atak tego rodzaju, to po prostu klasyczne oszustwo ma na celu przekonanie użytkownika, aby osobiście wykonał zadanie, które spowoduje skutek pożądany przez atakującego. Cyberprzestępca nawiązuje kontakt z ofiarą poprzez dowolne medium (e-mail, telefon, czat, serwis społecznościowy lub nawet... osobiście). Intruz wykorzystuje element zaskoczenia, stara się nastraszyć użytkownika.
Podstawy BHP pracy z zaawansowanymi technologiami Na litość boską... aktualizacje!!! Około 80% włamań/skutecznych naruszeń bezpieczeństwa informacji jest bezpośrednim skutkiem wykorzystywania nieaktualnych systemów operacyjnych i aplikacji. Jest to problem daleko większy, niż potencjalne błędy w konfiguracji systemów i usług sieciowych. Podatności wynikające z wykorzystywania zdezaktualizowanego oprogramowania są wykorzystywane zarówno przez crackerów, jak i w atakach automatycznych przez tzw. złośliwe oprogramowanie. Jednym z kryteriów doboru rozwiązań IT, powinno być jasne określenie dostępności wsparcia na poziomie aktualizacji/poprawek bezpieczeństwa. Jeśli oprogramowanie nie posiada już wsparcia twórców/producenta, należy starać się wymienić je na takie, które będzie objęte tego rodzaju wsparciem.
Podstawy BHP pracy z zaawansowanymi technologiami Kopie zapasowe tylko twardziele nie robią backupów! Tarcza: Regularnie wykonywane kopie zapasowe kluczowych danych, są w stanie zabezpieczyć nas przed wielorakimi kłopotami - od skutków fizycznych uszkodzeń nośników, aż po skutki naszych pomyłek, czy celowych ataków na integralność danych, będących efektem działania osób trzecich. Miecz: Niekiedy kopie zapasowe same mogą stać się zagrożeniem bezpieczeństwa informacji szczególnie wtedy, gdy dostęp do nich nie jest należycie zabezpieczony przed osobami niepowołanymi oraz, gdy kopie zapasowe nie są okresowo weryfikowane nie ma nic gorszego, niż fałszywe poczucie bezpieczeństwa.
Podstawy BHP pracy z zaawansowanymi technologiami Właściwa polityka haseł: tak, tu długość ma znaczenie, złożoność... również (ale przesada jest złym doradcą), możliwość zapamiętania hasła też jest nie do przecenienia ( proste mnemotechniki). Hasła, czy może...
Podstawy BHP pracy z zaawansowanymi technologiami Właściwa polityka haseł: tak, tu długość ma znaczenie, złożoność... również (ale przesada jest złym doradcą), możliwość zapamiętania hasła też jest nie do przecenienia ( proste mnemotechniki). Hasła, czy może... jeszcze coś więcej: weryfikacja dwuetapowa, karty/tokeny, zabezpieczenia biometryczne itd.
Podstawy BHP pracy z zaawansowanymi technologiami Gdy jest to konieczne (korzystamy z systemów podatnych na tego rodzaju ataki), należy zadbać o zapewnienie należytej ochrony przed tzw. złośliwym oprogramowaniem, poprzez: stosowanie sprawdzonych/renomowanych, w danym momencie, pakietów oprogramowania chroniącego przed złośliwym oprogramowaniem, dbanie o aktualizację oprogramowania zabezpieczającego oraz jego baz sygnatur, rozważenie wyboru takiego rozwiązania, które umożliwia centralne zarządzanie całością systemu ochrony przed złośliwym oprogramowaniem, wraz z opcją kontroli dostępności aktualizacji dla systemów operacyjnych i aplikacji, gotowość do wymiany używanego rozwiązania na takie, które w danym momencie okaże się skuteczniejsze życie w zmianie jest dobre. :-)
Profilaktyka czy leczenie?
Profilaktyka czy leczenie? Jak skutecznie zapobiegać incydentom bezpieczeństwa? Oprócz tego, co już mówiłem: dbanie o aktualizację systemów i aplikacji, kopie zapasowe, utrzymanie właściwej polityki haseł, zapewnienie bezpieczeństwa fizycznego (czujki, kamery, odpowiednia kontrola dostępu do kluczowych pomieszczeń - np. serwerowni)
Profilaktyka czy leczenie? Jak skutecznie zapobiegać incydentom bezpieczeństwa? Oprócz tego, co już mówiłem: dbanie o aktualizację systemów i aplikacji, kopie zapasowe, utrzymanie właściwej polityki haseł, zapewnienie bezpieczeństwa fizycznego (czujki, kamery, odpowiednia kontrola dostępu do kluczowych pomieszczeń - np. serwerowni) istnieją jeszcze inne, bardzo skuteczne narzędzia: automatyczne monitorowanie dostępności, integralności i bezpieczeństwa, okresowe audyty bezpieczeństwa testy podatności, testy penetracyjne, a może również testy socjotechniczne?
Profilaktyka czy leczenie? A niezależnie od wcześniej wymienionych metod, nie do przecenienia okazują się być szkolenia z zakresu tzw. świadomości bezpieczeństwa (ang. security awareness) dla wytypowanych grup użytkowników.
Dodatkowe źródła informacji w sieci Oto lista witryn internetowych, zawierających użyteczne informacje związane z tematyką niniejszej prezentacji: [1] WWW.SECURITY.PL [2] WMSP 2017 - serwer poczty elektronicznej spełniający aktualne wymogi bezpieczeństwa [3] CERT Polska [4] OUCH! Newsletter - oryginał (jęz. angielski) [5] Audyty Bezpieczeństwa / testy podatności i penetracyjne [6] Monitoring bezpieczeństwa i dostępności
Dziękuję Państwu! Serdecznie dziękuję Państwu za uwagę i zapraszam do zadawania pytań! Q&A e-mail: gsm: +48 601 22 08 59