Nośniki a bezpieczeństwo danych:



Podobne dokumenty
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Bezpieczeństwo IT w środowisku uczelni

Agenda. Rys historyczny Mobilne systemy operacyjne

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

DZIEŃ BEZPIECZNEGO KOMPUTERA

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Wprowadzenie do Kaspersky Value Added Services for xsps

Norton Tablet Security: Jak to działa

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

Norton Tablet Security: Jak to działa

SECURITY APPS Pełna ochrona smartfonu

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Opis przedmiotu zamówienia, wymagania i warunki realizacji na dostawę Urządzeń GSM

1. Bezpieczne logowanie i przechowywanie hasła

Aplikacja mobilna - wyszukiwarka grobów

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Norton Mobile Security Instrukcja użytkowania

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Zagrożenia mobilne w maju

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

SMARTWATCH ZGPAX S8. Instrukcja obsługi. Online World tel: BEZPIECZEŃSTWO:

Podstawy technik informatycznych i komunikacyjnych

Podręcznik szybkiej instalacji. wepresent WP-920

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Netia Mobile Secure Netia Backup

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Agenda. Quo vadis, security? Artur Maj, Prevenity

Aplikacja kliencka na Tablety z systemem Android. Instrukcja instalacji

Norton 360 Najczęściej zadawane pytania

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Instrukcja obsługi aplikacji QR Droid

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

NAZWA PRODUKTU: Ukryta Kamera Podsłuch w Ładowarce FullHD WiFi USB MicroSD S160 Cechy produktu

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Podręcznik użytkownika Y-3653

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

BEZPRZEWODOWY STEROWNIK CHMURY PRYWATNEJ

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

SWS 500 PL INSTRUKCJA OBSŁUGI. Uwaga: Telefon komórkowy nie wchodzi w skład zestawu.

Wygląd aparatu: POL 1

Najczęściej zadawane pytania dotyczące Getin Mobile

Mini kamera IP Wi-Fi ukryta w ZEGARKU CYFROWYM, DETEKCJA RUCHU, 1280x720, P2P, zegarek z kamerą, CLOCK WI-FI Camera

Jak uniknąć utraty firmowych danych z tabletu?

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?

Aplikacja Getin Mobile

OCHRONA PRZED RANSOMWARE

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

PQI Connect 201 Poznań 2013

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

SMART CAR Instrukcja uruchomienia

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

CoolDrive U3 model U320

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

MINIATUROWY REJESTRATOR CYFROWY HYBRYDOWY, AHD, PAL, IP, HS- DVR, 4 KANAŁY Numer produktu: 25164

APA3-1500R ZESTAW ODBIORNIKÓW ON/OFF Z 3-KANAŁOWYM PILOTEM

Systemy operacyjne semestr I

Instrukcja aktualizacji oprogramowania modemu Huawei E398 LTE!

co to oznacza dla mobilnych

Przewodnik Google Cloud Print

Spis treści

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Marcin Soczko. Agenda

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

17-18 listopada, Warszawa

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Spis Treści. Dotacje na innowacje Inwestujemy w waszą przyszłość

WIĘCEJ NIŻ TELEFON! CZĘŚĆ TRZECIA - BEZPIECZEŃSTWO

Instrukcja obsługi aplikacji QR Barcode Scanner

Najważniejsze cyberzagrożenia 2013 r.

Kontrola rodzicielska

TAQ-10352KBLUE/PINK. POLISH / POLSKI

Mini kamera IP Wi-Fi do ukrycia, GUZIK, 640X480, MINI WI-FI Camera, P2P, akumulator, W1

Samsung KNOX - tego poziomu bezpieczeństwa nie potrafi zaoferować żaden inny producent

REJESTRATOR SIECIOWY "EURA PRO" NRA-32C5 1U 1HDD 8-kanałowy 1080P, C53D732

OSMO MOBILE. Instrukcja szybkiego uruchomienia V1.0

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Aplikacja na urządzenia mobilne AutoControl Mobile

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Zadbaj o swoje bezpieczeństwo w internecie

Przewodnik użytkownika

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

X-CONTROL -FUNKCJONALNOŚCI

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Vico-Marcus 4. Instrukcja aktualizacji oprogramowania 2014 Grudzień. EXTREME HD 2304 x 1296 ULTRA HIGH DYNAMIC RANGE

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Transkrypt:

Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL

Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia mobilne? Małe jest piękne ale... O oprogramowaniu słów kilka Kilka zasad,,bhp dotyczących nośników danych Likwidacja zbędnych nośników - problem pozornie prosty...

Różnorodność nośników danych

Różnorodność nośników danych

Różnorodność nośników danych

Różnorodność nośników danych Urządzenia mobilne, takie jak: notebooki, telefony komórkowe, tablety, PDA i inne - są także szczególnym rodzajem nośników danych.

Dlaczego... urządzenia mobilne? Raptowny rozwój w ciągu ostatniej dekady - wzrost liczby zastosowań. Powszechny dostęp do sieci bezprzewodowych. Bardzo znaczny przyrost wydajności oraz pojemności pamięci urządzeń mobilnych. Miniaturyzacja nośników danych przy jednoczesnym wzroście ich pojemności.

Dlaczego... urządzenia mobilne?

Małe jest piękne ale...... łatwe do zgubienia,... bardziej podatne na kradzież,... bardziej podatne na uszkodzenia,... częstokroć o wiele trudniejsze do zabezpieczenia,... zazwyczaj używane w różnych środowiskach, nad którymi nie mamy żadnej kontroli.

O oprogramowaniu słów kilka... Gwałtowny wzrost popularności urządzeń mobilnych zaczyna być odzwierciedlany przez znaczący wzrost zainteresowania ze strony cyberprzestępców...

O oprogramowaniu słów kilka...

O oprogramowaniu słów kilka... Malware maskuje swoją obecność w zainfekowanym systemie Pozyskuje dane przechowywane w pamięci urządzenia (listy kontaktów, hasła/ PINy/CC#, wiadomości tekstowe/e-mail, pliki dokumentów/zdjęcia/nagrania) Pozyskuje dane o lokalizacji (GPS/ WiFi/GSM) Wysyła te dane do tzw.,,drop-zone

O oprogramowaniu słów kilka... Pobieranie aplikacji mobilnych jedynie z,,zaufanych żródeł, nie zawsze zapewnia bezpieczeństwo: Pamiętajmy, że w marcu i wrześniu 2011 wykryto i usunięto złośliwe aplikacje z Android Market (Google Play)!

O oprogramowaniu słów kilka... Oprogramowanie to miecz ale również - tarcza: TrueCrypt (Windows/Mac/Linux) SafeConsole+SafeStick (Windows+AD) Kaspersky (Internet / Mobile Security), Symantec, F-Secure, Trend Micro... GnuPG (Windows/Mac/Linux) Rozwiązania własne, dostarczane przez producentów urządzeń / systemów

Kilka zasad,,bhp w świecie mobilnym [1]: Jeżeli tylko istnieje taka możliwość, należy bezwzględnie korzystać z kryptografii do zabezpieczenia danych przechowywanych na nośnikach. Jeżeli urządzenie mobilne nie umożliwia szyfrowaania - nie używamy go do przechowywania wrażliwych danych.

Kilka zasad,,bhp w świecie mobilnym [2]: Posługując się miniaturowymi, mobilnymi nośnikami danych należy zachowywać szczególną ostrożność. Nie używamy urządzeń mobilnych w miejscach niebezpiecznych. Nie narażamy nośników danych na niewłaściwe warunki atmosferyczne (wilgoć, eksremalne temperatury).

Kilka zasad,,bhp w świecie mobilnym [3]: Nie używamy urządzeń mobilnych w charakterze nośnika jedynej kopii zapasowej istotnych danych. O ile nie jest to absolutnie konieczne, nie podłączamy nośników umożliwiających zapis danych do obcych komputerów/urządzeń mobilnych.

Kilka zasad,,bhp w świecie mobilnym [4]: Jeżeli nasz nośnik / nasze urządzenie mobilne było podłączone do obcego komputera/urządzenia mobilnego, nie przenosimy z niego żadnych danych bez dokonania uprzedniej kontroli antywirusowej, przeprowadzonej przy użyciu aktualnego, renomowanego oprogramowania antywirusowego!

Kilka zasad,,bhp w świecie mobilnym [5]: Nie wyrzucamy do śmietnika zużytych/ uszkodzonych urządzeń mobilnych i nośników danych! Tego typu urządzenia powinny być prawidłowo i bezpiecznie utylizowane.

Likwidacja zbędnych nośników - problem pozornie prosty... Bezpieczne niszczenie zbędnych nośników danych: Prawie każdy typ nośnika wymaga osobnego podejścia. Niszczenie nośników musi być realizowane bez naruszania norm i przepisów prawa.

Likwidacja zbędnych nośników - problem pozornie prosty...

Likwidacja zbędnych nośników - problem pozornie prosty... Procedury zarządzania systemem bezpieczeństwa informacji winny uwzględniać różnorodność obecnie stosowanych nośników informacji. Każdy stosowany nośnik wymaga właściwego podejścia zarówno w procesie eksploatacji jak i utylizacji.

Bezpieczeństwo nośników danych i urządzeń mobilnych Q & A krzysztof.mlynarski@security.pl gsm: 601 220 859