Ochrona systemów informatycznych przed atakami



Podobne dokumenty
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Szczegółowy opis przedmiotu zamówienia:

epolska XX lat później Daniel Grabski Paweł Walczak

Wyzwania. Rozwiązanie

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo danych w sieciach elektroenergetycznych

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Program ochrony cyberprzestrzeni RP założenia

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Reforma ochrony danych osobowych RODO/GDPR

Symantec Enterprise Security. Andrzej Kontkiewicz

Kompleksowe Przygotowanie do Egzaminu CISMP

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasz Obieg Dokumentów

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

z testów penetracyjnych

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Wyższy poziom bezpieczeństwa

Nowe aplikacje i usługi w środowisku Grid

DLP i monitorowanie ataków on-line

7. zainstalowane oprogramowanie zarządzane stacje robocze

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Jarosław Żeliński analityk biznesowy, projektant systemów

XXIII Forum Teleinformatyki

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Przetwarzanie danych w chmurze

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Bezpieczeństwo systemów SCADA oraz AMI

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Security Master Class

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

DOTACJE NA INNOWACJE

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

9. System wykrywania i blokowania włamań ASQ (IPS)

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Axence nvision Nowe możliwości w zarządzaniu sieciami

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo dziś i jutro Security InsideOut

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Kompetencje Asseco Data Systems w obszarze IT Security

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Ochrona biznesu w cyfrowej transformacji

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

Win Admin Replikator Instrukcja Obsługi

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Marcin Soczko. Agenda

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

NASK. Firewall na platformie operatora telekomunikacyjnego

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Innowacyjne rozwiązania IT - stan obecny i kierunki rozwoju.

Comparex It przyszłości już dziś.

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

9:45 Powitanie. 12:30 13:00 Lunch

Transkrypt:

Ochrona systemów informatycznych przed atakami Paweł Nogowicz Prezes zarządu Evercom Master ASE, CCSE, NCIE, Audytor ISO/IEC 27001

Evercom Dostawca i integrator kompleksowych rozwiązań informatycznych Obszary działania: infrastruktura przetwarzająca Data Center, pamięci masowe, sieci teleinformatyczne, systemy zarządzania infrastrukturą, danymi, aplikacjami i usługami bezpieczeństwo systemów teleinformatycznych i ochrona informacji informatyzacja procesów organizacyjnych i biznesowych usługi: audyty, projekty, wdrożenia, szkolenia, wsparcie techniczne, outsourcing Oferta skierowana do sektora publicznego i dużych podmiotów gospodarczych, realizacja projektów niejawnych Aktywność w sferze ochrony cyberprzestrzeni RP i działania niekomercyjne. 20 lat doświadczenia i unikalne kompetencje

Tango down Ataki na systemy: Gmail, Lockheed Martin, RSA, SONY, US Army,. Ataki na systemy informatyczne dostępne w sieci Internet w Polsce (strony ważnych instytucji i strony kojarzone) Rodzaje ataków odmowa usług podmiana treści przejęcie kontroli kradzież danych

Przyczyny techniczne Przyczyny informatyczne brak narzędzi do wykrywania i zarządzania podatnościami lekceważenie podatności brak nowoczesnych zabezpieczeń sieciowych w warstwie aplikacyjnej niska siła mechanizmów uwierzytelniających użytkownicy o uprawnieniach niezgodnych z polityką bezpieczeństwa brak systemów monitorowania i kontroli polis bezpieczeństwa brak systemów monitorowania bezpieczeństwa posiadanych systemów (niedostępnych dla pracowników utrzymujących systemy informatyczne) brak ochrony urządzeń i nośników mobilnych nieuzasadnione wykorzystywanie mediów społecznościowych szczątkowe stosowanie systemów DLP niewłaściwa i / lub nieaktualna konfiguracja brak użytecznej polityki bezpieczeństwa wraz z procedurami niestosowanie dobrych praktyk ISO xxxxx brak mechanizmów wysokiej dostępności usług i odtwarzania danych (DR) Pomijanie w trakcie inwestycji zakupu planu awaryjnego

Przyczyny organizacyjno-prawne Przyczyny organizacyjne niedostateczny poziom wyszkolenia kadr panika decyzyjna w kontaktach z służbami technicznymi (brak wiedzy wśród decydentów) Przyczyny prawne i funkcjonalne infrastruktura krytyczna brak adekwatnych uwarunkowań prawnych służących obronie cyberprzestrzeni brak zdefiniowanych zasad współpracy i koordynacji brak zasad i mechanizmów informowania społeczeństwa Brak motywacji do inwestycji w bezpieczeństwo

Przypadków kilka Kompromitacja systemu producenta zabezpieczeń Ciekawy audyt systemu bezpieczeństwa baza danych z SID, podatności Przychodzi kontroler do firmy Uwierzytelnianie interaktywne, blokowanie dostępu Udostępnienie pliku na serwerze rządowym

Podatność w praktyce Podatność publicznie znana publicznie nieznana Exploit Zero Day pojawia się przed ujawnieniem podatności Okno podatności - okres pomiędzy zaistnieniem podatności a pojawieniem się poprawki Poprawka kod programowy metoda rekonfiguracji blokowanie funkcji zmiany organizacyjne, proceduralne A jeśli poprawka jest niedostępna lub nie można jej zastosować?

Zapobieganie Identyfikacja i analiza podatności użytkownicy / elementy infrastruktury informacje procedury Wdrażanie zabezpieczeń w kluczowych obszarach, chroniących przed skutkami podatności, wspierających przestrzeganie reguł i blokujących ich naruszanie np.: ochrona środowisk wirtualnych ochrona FW / IPS przed atakami w warstwie aplikacyjnej ochrona ruchu szyfrowanego silne uwierzytelnianie automatyzacja, monitorowanie, analiza zarządzania systemami bezpieczeństwa i ich ochrona Implementowanie narzędzi monitorujących i blokujących działania niezgodne z przyjętymi regułami (wykrywanie nadużyć) Wdrażanie planów awaryjnych

Ochrona sieciowa przed atakiem Zunifikowana platforma, nie urządzenie sieciowe Pełna transparentność, In-line o bezpiecznej architekturze filtrowania Wydajna (przepustowość, opóźnienie, sesje, sposoby pomiaru, rodzaj ruchu) Głębokie i wielowarstwowe zarządzanie Odporna na awarie wewnętrznie i sieciowo Chroniąca przed atakami rozproszonymi (reputacja) Filtrowanie ruchu szyfrowanego Praca w warstwie aplikacyjnej z mechanizmami blokowania podatności Nie powodująca fałszywych alarmów (pozytywnych i negatywnych)

Platforma uwierzytelniająca Najszersze spektrum metod uwierzytelniania z pudełka, łatwa zmiana przy kompromitacji Mieszanie metod (i / lub), dodawanie narządzi zewnętrznych Menu metod Niski koszt urządzeń Centralna polisa (kto, kiedy, skąd, do czego, po co) Samoobsługa, narzędzia edukujące Monitorowanie nadużyć (Fraud Detection) Mobile Mobile Out-of-Band Machine/ Device Auth Knowledge- Based Grid Scratch Pad Digital Certificates OTP Tokens IP-Geolocation Username & Password Versatile Authentication Platform Smartcards & USB Tokens Mutual Auth

Plan awaryjny Jednoznaczne definicje zdarzeń Jasne procedury reakcji na zdarzenia oraz dedykowane siły i środki Automatyczne powiadamianie osób w łańcuchu eskalacji Uruchomienie wielopoziomowej kontroli merytorycznej osób odpowiedzialnych za ochronę w trakcie reagowania Badania aktualizacyjne podatności w świetle specyfiki ataku / zdarzenia Analiza i ocena wewnętrzna Analiza / audyt / dochodzenie zewnętrzne po wydarzeniu

Plan awaryjny wsparcie zewnętrzne Wsparcie eksperckie w czasie ataku (7x24, natychmiastowe zdalne, on-site) Dostęp do szerszej bazy wiedzy Wypożyczenie systemu przed / podczas ataku zmiana jakościowa Wypożyczenie systemu przed / podczas ataku zmiana ilościowa Badania podatności Testy i audyty bezpieczeństwa

Dziękuję za uwagę Pytania?