9
Daniel Grabski Paweł Walczak ePolska XX lat później

Daniel Grabski Paweł Walczak - forumti.plforumti.pl/20Forum/prezentacje/D.Grabski_P.Walczak.pdf · CYBERBEZPIECZEŃSTWO W ADMINISTRACJI PUBLICZNEJ Rządy państw mają bardziej skonkretyzowane

  • Upload
    buitu

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Daniel Grabski

Paweł Walczak

ePolska XX lat później

Mobile

65% firm deklaruje, że wdroży przynajmniej

jedno narzędzie typu social

software.

Social Cloud Millennials (cyfrowe

pokolenia) będzie

stanowiło75%

wszystkich amerykańskich

pracowników do 2025 r.

Ilość danych przetwarzanych

w sieci wzrośnie do 2.7ZB w 2012, wzrost o 48% od 2011 r.,

dynamika wzrostu prognozuje

poziom

8ZB do 2015 r.

Ponad 80%

nowych aplikacji

będzie

dystrybuowana

lub wdrażana

w technologii

cloud

w 2012 r..

Big Data

70% organizacji

używa lub rozważa

użycie rozwiązań opartych na

przetwarzaniu w chmurze

BIG TRENDY TECHNOLOGICZNE – TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI………+WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA

Do 2016 r. smartfony

i tablety znajdą się w posiadaniu

ponad miliarda konsumentów

Liczba pracowników

mobilnych osiągnie poziom

1.3 mld do 2015 r. co

stanowi ponad 37% wszystkich

pracujących.

80% wzrost nieustrukturyzowanych

danych w ciągu

następnych 5 lat.

Cyber Security Gwałtownie rosnąca ilość

tożsamości oraz

urządzeń powoduje

wyzwania związane

z tożsamością oraz

zarządzaniem dostępem

Ataki i ich sprawcy używają

coraz bardziej zaawansowanych

technik. Tradycyjne metody

obrony są niewystarczające

Spy Thief Vandal Author Hacker

Security, Access

i Privacy coraz bardziej

istotne

Jeśli, nie bardziej

ważne niż

cechy, funkcje i cena

250% wzrost

złośliwego oprogramowania

„dedykowanego” na urządzenia

mobilne (mobile malware)

300k social identities

compromised every day

CYBERBEZPIECZEŃSTWO W ADMINISTRACJI PUBLICZNEJ

Rządy państw mają bardziej skonkretyzowane wymagania w zakresie bezpieczeństwa i stoją w obliczu o wiele poważniejszych zagrożeń

związanych z cyberbezpieczeństwem niż inni klienci korzystających z zaawansowanych

technologii

Przestępstwa

cyfrowe

Szpiegostwo

gospodarcze

Szpiegostwo

wojskowe Wojna cyfrowa

DLACZEGO CYBER JEST WAŻNE

Istnieje wiele powodów zainteresowania państwa cyberbezpieczeństwem:

• zapewnienie bezpieczeństwa krytycznych systemów krajowej infrastruktury teleinformatycznej

• ochrona prywatności obywateli

• ochrona poufnych kanałów komunikacyjnych

• ochrona przed hakerami krajowych i międzynarodowych działań gospodarczych zależnych od technologii informatycznych

DLACZEGO MICROSOFT PROPONUJE GOVERNMENT SECURITY PTOGRAM (GSP)

Pomoc instytucjom rządowym

w reagowaniu na incydenty

związane z bezpieczeństwem

Pomoc instytucjom rządowym

w projektowaniu, budowaniu,

wdrażaniu i utrzymaniu bezpiecznej

infrastruktury ICT

Dzielenie się informacjami na temat

zagrożeń i podatności

Dzielenie się informacjami

dotyczącymi kodu źródłowego oraz

na temat produktów

Rozwijanie wzajemnych relacji

w oparciu na zaufaniu

Pomoc w łagodzeniu cyber ataków,

które odziaływują zarówno na

infrastrukturę prywatną jak

i rządową

Rozwijanie współpracy pomiędzy

profesjonalistami z zakresu

bezpieczeństwa i partnerami

rządowymi

FUNDAMENT SECURITY W OFERCIE MICROSOFT

Współpraca z klientami i firmami partnerskimi

Zalecenia bezpiecznej konfiguracji

Certyfikacje – ISO, Common Criteria,…. ISO 27001 Information Security Management System ISO 27002 adresuje zasady “poufności, integralności i dostępności” ISO 17788 – definicje stosowane w cloud computing (vocabulary) ISO 17789 – architektura referencyjna cloud computing ISO 27018 – normy dla data processor (ma być zgodne z nowymi zapisami prawa

europejskiego) ISO 19086 – standardy SLA w cloud computing

Zaawansowane algorytmy szyfrujące i mieszające (Suite B)

Wbudowanie spójnych mechanizmów bezpieczeństwa we wszystkie produkty i usługi

BAZA PRODUKTÓW MICROSOFT

Systemy operacyjne – Windows Server, Windows, Windows Phone

Wirtualizacja, szyfrowanie dysków i pamięci USB – Windows Server, Windows

Usługa katalogowa, CA, SSO, uwierzytelnianie (w tym wieloskładnikowe), VPN,….. – Windows Server

Zarządzanie tożsamością, życiem certyfikatów (z samoobsługą) – Identity Manager,

Monitorowanie i zarządzanie środowiskami IT, antywirus, help-desk,… – System Center, SEP, Intune

Problemem nie są narzędzia, tylko zaplanowanie ich wdrożenia

PLANOWANIE BEZPIECZEŃSTWA

Dokumenty kierunkowe – Doktryna Cyberbezpieczeństwa

Założenia bezpieczeństwa immanentną cechą strategii i projektów (szkolenia, warsztaty, usługi – Enterprise Strategy i działania audytowe)

Określenie jasnych wymogów dla wszystkich systemów (KRI?)

Określenie jasnych wymogów dla wszystkich wykonawców systemów teleinformatycznych i KONSEKWENTNA ich realizacja

Model chmury (prywatnej i publicznej)

Precyzyjne wymogi prawne dla centrów przetwarzania i usług (bezpieczeństwo i interoperacyjność – znowu KRI?)

Mechanizmy wymagające certyfikacji i audytów