Lepiej zapobiegać, niż leczyć... - detective
Download
Report
Transcript Lepiej zapobiegać, niż leczyć... - detective
Bezpieczeństwo informatyczne
Informatyka śledcza
Usługi informatyczne
Bezpieczeństwo
w sieci
Mgr inż. Marcin Kaczmarek
ISACA Member nr 775190
Bezpieczeństwo w sieci
Dlaczego warto dbać o swoje komputery?
mgr inż. Marcin Kaczmarek
ISACA Member nr 775190
Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć.
Struktura w firmie:
Serwery
Komputery, laptopy
Sieci
Smartphony, telefony
Urządzenia klienckie
Inne urządzenia
Bezpieczeństwo w sieci
Dane to informacje
Informacje są towarem rynkowym
Informacje można kupić, sprzedać... ukraść
Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach
Bezpieczeństwo w sieci
Specyfikacja i klasyfikacja zagrożeń
Zagrożenia bezpieczeństwa informacji
Zagrożenia technologiczne (sprzęt,
programy)
Zagrożenia pozatechnologiczne
Zagrożenia przestępcze (kradzieże itp.)
Kwestie prawne
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
Bezpieczne dane, rodzaje...
Dane publiczne, dostępne
Dane podlegające ochronie
Dane wrażliwe
Dane osobowe (chronione ustawowo)
Dystrybucja danych, wymiana danych
Gromadzenie i przechowywanie danych
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
Zabezpieczane dane:
- dane osobowe (PESEL, stan zdrowia...)
- dane bankowe (nr karty, PIN, data ważn.)
- dane kontraktów (płatności, konta)
- dane kontrahentów (konta, stany)
- dane inne podlegające ochronie
Bezpieczeństwo w sieci
Źródła zagrożeń:
Dowcipniś, uprzykrzacz
cracker, skimmer, złodziej...
Zwolniony, niezadowolony pracownik
Nieświadomy pracownik
“wtyczka”, “szpieg”
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
“Ataki” mające na celu nielegalne
pozyskiwanie danych.
Ataki technologiczne
Ataki lojalnościowe i psychotechniczne
Ataki socjotechniczne
Ataki pozasystemowe, “czarny PR” itp.
Ataki “nieświadome” i inne zagrożenia
Bezpieczeństwo w sieci
Metodyka atakowania
Algorytmy działania
Przedziały I kwestie czasowe
Opłacalność, rachunek zysków i strat
Zakresy działań
Bezpieczeństwo w sieci
System “czysty”
System przed włamaniem
System podczas włamania
System po włamaniu
System skompromitowany
System zdegradowany / uszkodzony
Bezpieczeństwo w sieci
Przegląd nielegalnych działań
Bezpieczeństwo w sieci
Żarty, żarciki i... uprzykrzanie życia
Blokady aplikacji i programów
“Psucie” systemów, komputerów
Śledzenie haseł, szpiegowanie
Ataki DOS I DDOS (blokada usług)
Zmiany, podmiany witryn i aplikacji web
Kompletne blokady całych struktur
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
Żarty, żarciki, głupotki:
- podmiany wygaszaczy ekranów
- zmiany haseł
- tapety, dźwięki, filmiki
- ustawienia systemu, utrudnienia,
- blokady dostępu
Bezpieczeństwo w sieci
Blokady aplikacji i programów:
- blokady działania programów
- błędne konfiguracje i ustawienia
- dostęp, wygląd aplikacji
- uprawnienia użytkowników i pracowników
Bezpieczeństwo w sieci
“Psucie” systemów, komputerów:
- blokada startu systemu
- kontrola dostępu do komputera
- blokady ekranu, klawiatury, myszki
- kwestie licencyjne
- fizyczne sposoby (kable, urządzenia)
Bezpieczeństwo w sieci
Śledzenie haseł, szpiegowanie:
- śledzenie działalności użytkownika
- pozyskiwanie jego haseł dostępu
- szpiegowanie działalności w sieci
- dostęp do zasobów zewnętrznych
- dostęp do zasobów wewnętrznych
Bezpieczeństwo w sieci
Ataki DoS I DDoS – blokady usług
- blokady witryn i aplikacji sieciowych
- blokady baz danych
- blokady aplikacji wewnętrznych
- blokady systemów i struktury
Bezpieczeństwo w sieci
Zmiany witryn i aplikacji
- “przeniesienie” obsługi nazw
- fałszowanie witryny / aplikacji
- “doklejanie” kodu do aplikacji
- rozpowszechnianie danych
- dostęp do danych chronionych
Bezpieczeństwo w sieci
Kompletne blokady struktur:
- blokada komputerów
- blokada serwerów
- blokada urządzeń sieciowych
Bezpieczeństwo w sieci
Jak się zabezpieczyć?
Jak być bezpiecznym?
Jak chronić dane?
Jak dbać o swoje dane?
Jak przygotować pracowników?
Jak szkolić siebie i pracowników?
Bezpieczeństwo w sieci
Infrastruktura jest “nasza”.
Dobrze zarządzana i okresowo sprawdzana.
Założony monitoring.
Testowanie bezpieczeństwa i audyty.
Wdrożone zasady bezpieczeństwa.
Bezpieczeństwo w sieci
Zapraszam do skorzystania z naszej oferty.
ISACA
OWASP
Eskperci d/s bezpieczeństwa struktur
Wieloletnie doświadczenie
Zarządzanie strukturami
Monitoring
Odzyskiwanie danych
Informatyka śledcza
Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć...
Kwestie bezpieczeństwa informatycznego
stają się powoli jedną z najważniejszych
dziedzin w całym komputerowym świecie.
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
- Kompleksowa obsługa informatyczna
- Nadzór nad systemami
- Nadzór nad sieciami
- Kontrola, okresowe testy i audyty
- Szkolenia
Bezpieczne systemy, abyś mógł spać spokojnie
Bezpieczeństwo w sieci
Dziękujemy za uwagę