Dawid Królica Extreme Networks. Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa



Podobne dokumenty
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Społeczeństwo informacyjne Rola normalizacji. Jerzy Krawiec Warszawa,

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

PRELEGENT Przemek Frańczak Członek SIODO

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Skanowanie nigdy nie było tak proste

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

Marcin Soczko. Agenda

Krzysztof Świtała WPiA UKSW

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Atrakcyjne położenie: - 70 km do Rosji, - 85 km do Litwy, km do Białorusi. Warsaw. Położenie:

REFERAT O PRACY DYPLOMOWEJ

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Bezpieczeństwo danych w sieciach elektroenergetycznych

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

POLITYKA BEZPIECZEŃSTWA

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Wirtualizacja sieci - VMware NSX

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Kontrola dostępu, System zarządzania

POLITYKA BEZPIECZEŃSTWA

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Eduroam - swobodny dostęp do Internetu

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

SIŁA PROSTOTY. Business Suite

Praca w sieci z serwerem

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Prywatności portalu 1. Postanowienia ogólne

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

Axence nvision Nowe możliwości w zarządzaniu sieciami

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Zastosowania PKI dla wirtualnych sieci prywatnych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Zadania z sieci Rozwiązanie

Remote Access Manager

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Infrastruktura PL-LAB2020

Zakres wymagań dotyczących Dokumentacji Systemu


ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

1. Zakres modernizacji Active Directory

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Sieci bezprzewodowe WiFi

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Aspekty cyberbezpieczeństwa w jednostkach samorządu terytorialnego

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

There is nothing more important than our customers

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Transkrypt:

Dawid Królica Extreme Networks Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa

CUW to nie tylko obietnica tego, że zrobimy coś razem, ale razem, lepiej i taniej.

Usługi informatyczne wymagają infrastruktury usługowej: niezawodnej, wydajnej i bezpiecznej, a przede wszystkim umożliwiającej zarządzanie usługami, a także nią samą. Bez infrastruktury nie da się świadczyć żadnych usług, ani samodzielnie, ani wspólnie.

Infrastruktura usługowa to oprogramowanie narzędziowe, które pozwala definiować logiczne powiązania między sprzętem, aplikacjami i użytkownikami. Infrastruktura usługowa działa zwykle na podłączonych do sieci dedykowanych platformach sprzętowych, zapewniając usługom wydajność, niezawodność i bezpieczeństwo, a przede wszystkim skuteczne zarządzanie usługami.

Infrastruktura usługowa powinna zapewniać możliwość zarządzania bardzo szerokim spektrum usług, a co za tym idzie: Otwartość, w sensie zgodności z szeroką gamą otwartych standardów Interoperacyjność, w sensie możliwości wymiany danych z innymi środowiskami, transparentnie ale i bezpiecznie Automatyzację procedur zarządzania usługami, aplikacjami i użytkownikami Delegowanie uprawnień zarządczych na jednostki współpracujące Audytowalność wszelkich zdarzeń oraz zmian konfiguracyjnych Bezpieczeństwo usługom, aplikacjom i użytkownikom

Cyfrowe Bezpieczeństwo zaplecze legislacyjne Krajowe Ramy Interoperacyjności Ustawa o ochronie danych osobowych Ustawa o systemie informacji oświatowej Ustawa o systemie oświaty 20. 1. Podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność. Art. 36. 1. Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Art. 4a. Szkoły i placówki zapewniające uczniom dostęp do Internetu są obowiązane podejmować działania zabezpieczające uczniów przed dostępem do treści, które mogą stanowić zagrożenie dla ich prawidłowego rozwoju, w szczególności zainstalować i aktualizować oprogramowanie zabezpieczające. Art. 79. 1. Kierownicy podmiotów prowadzących lokalne bazy danych SIO są obowiązani niezwłocznie przekazywać do bazy danych SIO informacje o nieuprawnionym dostępie do bazy danych SIO, nielegalnym pozyskaniu danych z bazy danych SIO, zniszczeniu lub utracie danych zgromadzonych w bazie danych SIO lub wykorzystaniu tych danych w nieuprawniony sposób.

Problemy i potrzeby infrastruktury w szkołach Równoważenie łatwości w dostępie z kontrolą bezpieczeństwa (BYOD, tablety) Szybki dostęp do usług, wsparcie dla dużej liczby urządzeń (1:1) Dostęp z dowolnego miejsca o dowolnym czasie Różnorodność urządzeń sieciowych, zarządzanie urządzeniami (własnymi, ucznia) Rejestracja urządzeń posiadanych przez uczniów, nauczycieli, pracowników Filtrowanie treści i powiązanie tych danych z użytkownikiem Ograniczony budżet i zmiejszenie kosztów operacyjnych

Wykorzystanie cudzych danych logowania Ochrona infrastruktury od wewnątrz Brak wiedzy o systemach końcowych Sniffing, ataki na serwery Tylko po adresie właściwi IP użytkownicy mają dostęp do właściwych zasobów w odpowiednim czasie, z odpowiedniego miejsca Otwarcie zasobów przed nieuprawnionymi osobami, w niewłaściwym czasie Bezpieczny lub z nieodpowiedniego dostęp gościnny miejsca Podpięcie się pod cudze gniazdko sieciowe Kompleksowa wiedza o systemach końcowych Niebezpieczny dostęp Intuicyjne i efektywne dla gości modelowanie automatycznie wdrażanej polityki Żmudne i nieefektywne bezpieczeństwa wdrażanie polityki bezpieczeństwa

Reguły bezpieczeństwa tworzone i zarządzane centralnie: Egzekwowanie już na brzegu sieci polityk opartych o QoS, ACL, VLAN Przypisywane na port przełącznika statycznie lub dynamicznie (np. Radius) Wiele urządzeń uwierzytelniających się w różny sposób jednocześnie na jednym porcie przełącznika

frowa 7 października, tożsamość Warszawa w infrastrukturze Cyfrowa tożsamość w Infrastrukturze Tożsamość użytkownika Joe Smith Typ(y) dostępu Bezprzewodowy Związany punkt dost.: wifi-243 SSID: Prod-Guest BSSID: 0-1a-e8-14-de-98 Tożsamość urządzeń wirtualnych Windows v7.5.3 Świadczenie aplikacji Web (HTTP): 5Mb pobieranie Email (SMTP): 2Mb pobieranie Pozostałe usługi: Wyłączone Uwierzytelnianie MAC-Auth: 28:37:37:19:17:e6 PWA: 00:00:f0:45:a2:b3 802.1X: 00:0D:3A:00:a2:f1 Typy urządzeń Apple MacBook Air Samsung Galaxy Note Tożsamość urządzeń fizycznych Apple Lion OSX v10.7 Android v4.0.4 Położenie Budynek A Piętro - 2 Sala konferencyjna 7b Pora dnia Środa, 11 kwiecień, 2012 9:41:00 AM EST Stan zabezpieczeń Symantec Anti-Virus: Włączony Wersja sygnatur v10.4.3 Łaty OS Aktualne Usługi P2P: Wyłączone Uruchomione 43 usługi Autoryzacja Rola: Sponsorowany gość Sponsor: Jane Doe Dostęp do Internetu Dzielone serwery inżynieryjne

Bezpieczny dostęp do sieci bezprzewodowej: Samodzielna rejestracja (możliwe sponsorowanie dostępu) przez portal gościnny Samodzielne dodawanie urządzeń użytkownika Konta generowane na żądanie Weryfikacja przez e-mail Weryfikacja przez SMS Rejestracja przez Facebook

frowa tożsamość w infrastrukturze Widoczność i kontrola w warstwie e-usług Jak urządzenia sieciowe widzą aplikacje: Jak ludzie widzą aplikacje: Port 80 Port 443 Extreme Networks Purview

frowa 7 października, tożsamość Warszawa w infrastrukturze Analityka biznesowa: weryfikacja stopnia adaptacji aplikacji w przedsiębiorstwie wewnętrzny audyt aplikacji licencjonowanych poszukiwanie źródeł zysków z komercjalizacji (reklamy) Optymalizacja zarządzania siecią: zapotrzebowanie na zasoby pod aplikację w różnych lokalizacjach wskazanie wolno działających usług planowanie rozbudowy infrastruktury Zwiększenie bezpieczeństwa: wykrywanie naruszenia polityki bezpieczeństwa (nadużywanie zasobów sieciowych, wyprowadzanie wrażliwych danych przedsiębiorstwa poprzez sieć) wykrywanie aplikacji działających w sieci bez wiedzy działu IT

frowa 7 października, tożsamość Warszawa w infrastrukturze Referencje: Urząd Miasta Ełk Urząd Marszałkowski woj. Warmińsko Mazurskiego Urząd Marszałkowski woj. Zachodnio Pomorskiego Urząd Miasta Olsztyn Urząd Miasta Gliwice Urząd Gminy Toszek Starostwo Powiatowe Kielce Urząd Miasta i Gminy Margonin Urząd Miasta w Kłodzku Urząd Miasta Pionki Urząd Miasta Lublin

Dziękuję za uwagę!