Lepiej zapobiegać, niż leczyć... - detective

Download Report

Transcript Lepiej zapobiegać, niż leczyć... - detective

Bezpieczeństwo informatyczne
Informatyka śledcza
Usługi informatyczne
Bezpieczeństwo
w sieci
Mgr inż. Marcin Kaczmarek
ISACA Member nr 775190
Bezpieczeństwo w sieci
Dlaczego warto dbać o swoje komputery?
mgr inż. Marcin Kaczmarek
ISACA Member nr 775190
Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć.
Struktura w firmie:
 Serwery

Komputery, laptopy

Sieci

Smartphony, telefony

Urządzenia klienckie

Inne urządzenia
Bezpieczeństwo w sieci
Dane to informacje
Informacje są towarem rynkowym
Informacje można kupić, sprzedać... ukraść
Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach
Bezpieczeństwo w sieci
Specyfikacja i klasyfikacja zagrożeń


Zagrożenia bezpieczeństwa informacji
Zagrożenia technologiczne (sprzęt,
programy)

Zagrożenia pozatechnologiczne

Zagrożenia przestępcze (kradzieże itp.)

Kwestie prawne
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
Bezpieczne dane, rodzaje...

Dane publiczne, dostępne

Dane podlegające ochronie

Dane wrażliwe

Dane osobowe (chronione ustawowo)

Dystrybucja danych, wymiana danych

Gromadzenie i przechowywanie danych
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
Zabezpieczane dane:
- dane osobowe (PESEL, stan zdrowia...)
- dane bankowe (nr karty, PIN, data ważn.)
- dane kontraktów (płatności, konta)
- dane kontrahentów (konta, stany)
- dane inne podlegające ochronie
Bezpieczeństwo w sieci
Źródła zagrożeń:

Dowcipniś, uprzykrzacz

cracker, skimmer, złodziej...

Zwolniony, niezadowolony pracownik

Nieświadomy pracownik

“wtyczka”, “szpieg”
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
“Ataki” mające na celu nielegalne
pozyskiwanie danych.

Ataki technologiczne

Ataki lojalnościowe i psychotechniczne

Ataki socjotechniczne

Ataki pozasystemowe, “czarny PR” itp.

Ataki “nieświadome” i inne zagrożenia
Bezpieczeństwo w sieci

Metodyka atakowania

Algorytmy działania

Przedziały I kwestie czasowe

Opłacalność, rachunek zysków i strat

Zakresy działań
Bezpieczeństwo w sieci

System “czysty”

System przed włamaniem

System podczas włamania

System po włamaniu

System skompromitowany

System zdegradowany / uszkodzony
Bezpieczeństwo w sieci
Przegląd nielegalnych działań
Bezpieczeństwo w sieci

Żarty, żarciki i... uprzykrzanie życia

Blokady aplikacji i programów

“Psucie” systemów, komputerów

Śledzenie haseł, szpiegowanie

Ataki DOS I DDOS (blokada usług)

Zmiany, podmiany witryn i aplikacji web

Kompletne blokady całych struktur
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci

Żarty, żarciki, głupotki:
- podmiany wygaszaczy ekranów
- zmiany haseł
- tapety, dźwięki, filmiki
- ustawienia systemu, utrudnienia,
- blokady dostępu
Bezpieczeństwo w sieci

Blokady aplikacji i programów:
- blokady działania programów
- błędne konfiguracje i ustawienia
- dostęp, wygląd aplikacji
- uprawnienia użytkowników i pracowników
Bezpieczeństwo w sieci

“Psucie” systemów, komputerów:
- blokada startu systemu
- kontrola dostępu do komputera
- blokady ekranu, klawiatury, myszki
- kwestie licencyjne
- fizyczne sposoby (kable, urządzenia)
Bezpieczeństwo w sieci

Śledzenie haseł, szpiegowanie:
- śledzenie działalności użytkownika
- pozyskiwanie jego haseł dostępu
- szpiegowanie działalności w sieci
- dostęp do zasobów zewnętrznych
- dostęp do zasobów wewnętrznych
Bezpieczeństwo w sieci

Ataki DoS I DDoS – blokady usług
- blokady witryn i aplikacji sieciowych
- blokady baz danych
- blokady aplikacji wewnętrznych
- blokady systemów i struktury
Bezpieczeństwo w sieci

Zmiany witryn i aplikacji
- “przeniesienie” obsługi nazw
- fałszowanie witryny / aplikacji
- “doklejanie” kodu do aplikacji
- rozpowszechnianie danych
- dostęp do danych chronionych
Bezpieczeństwo w sieci

Kompletne blokady struktur:
- blokada komputerów
- blokada serwerów
- blokada urządzeń sieciowych
Bezpieczeństwo w sieci
Jak się zabezpieczyć?
Jak być bezpiecznym?
Jak chronić dane?
Jak dbać o swoje dane?
Jak przygotować pracowników?
Jak szkolić siebie i pracowników?
Bezpieczeństwo w sieci
Infrastruktura jest “nasza”.
Dobrze zarządzana i okresowo sprawdzana.
Założony monitoring.
Testowanie bezpieczeństwa i audyty.
Wdrożone zasady bezpieczeństwa.
Bezpieczeństwo w sieci
Zapraszam do skorzystania z naszej oferty.
ISACA
OWASP
Eskperci d/s bezpieczeństwa struktur
Wieloletnie doświadczenie
Zarządzanie strukturami
Monitoring
Odzyskiwanie danych
Informatyka śledcza
Bezpieczeństwo w sieci
Lepiej zapobiegać, niż leczyć...
Kwestie bezpieczeństwa informatycznego
stają się powoli jedną z najważniejszych
dziedzin w całym komputerowym świecie.
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci
- Kompleksowa obsługa informatyczna
- Nadzór nad systemami
- Nadzór nad sieciami
- Kontrola, okresowe testy i audyty
- Szkolenia
Bezpieczne systemy, abyś mógł spać spokojnie
Bezpieczeństwo w sieci
Dziękujemy za uwagę