29
1 ZagroŜenia w sieci ZagroŜenia w sieci Pozna Pozna ń ń , , 29.10. 29.10. 2008 2008 Tomasz Nowocie Tomasz Nowocie ń ń , , Zesp Zesp ó ó l l Bezpiecze Bezpiecze ń ń stwa stwa PCSS PCSS

Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

1

Zagro Ŝenia w sieciZagro Ŝenia w sieci

PoznaPoznańń, , 29.10.29.10.20082008

Tomasz NowocieTomasz Nowocie ńń,,

ZespZesp óółł BezpieczeBezpiecze ńństwastwa PCSSPCSS

Page 2: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

2

Agenda

Kim jesteKim jesteśśmy?my?

ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń

Bezpieczeństwo danych i usług w Internecie na przykładzie technologii e-sklepów

Page 3: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

3

Uczestnik projektUczestnik projektóów naukowow naukowo--badawczychbadawczychPolska, Europa, Polska, Europa, ŚŚwiatwiat

Operator sieci PIONIEROperator sieci PIONIERPartner wielu Partner wielu śświatowych korporacji wiatowych korporacji

MicrosoftMicrosoft, , SunSun,, CiscoCisco ii inneinne

DoDośświadczeniewiadczenieTTworzenie oprogramowaniaworzenie oprogramowania

AAdministracja usdministracja usłługug

BBudowa i administracja sieci i udowa i administracja sieci i gridgridóóww

BBezpieczeezpieczeńństwostwo

http://http:// wwwwww ..pcsspcss ..plplhttp://http:// wwwwww ..manman ..poznanpoznan ..plpl

http://http:// wwwwww ..psncpsnc ..plpl

PCSS

Page 4: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

4

Działa oDziała od 1996r. d 1996r. OObecnie becnie zatrudnionych zatrudnionych 7 os7 osóóbbZabezpieczanie infrastrukturyZabezpieczanie infrastruktury PCSSPCSSZadania bezpieczeZadania bezpieczeńństwastwa ww projektachprojektach R&DR&DSzkoleniaSzkolenia, transfer, transfer wiedzywiedzyBadaniaBadania wwłłasneasneUsUsłługi zewnugi zewnęętrznetrzne

Najciekawsze badaniaNajciekawsze badania zz ostatnichostatnich latlatBezpieczeBezpieczeńństwo komunikatorstwo komunikatoróów internetowychw internetowychBadania sieci bezprzewodowych na terenie PoznaniaBadania sieci bezprzewodowych na terenie PoznaniaRaportRaport nt.nt. bezpieczebezpieczeńństwa bankowostwa bankowośści elektronicznejci elektronicznejBezpieczeBezpieczeńństwo serwerstwo serweróóww WWW (Apache, MS IIS)WWW (Apache, MS IIS)BezpieczeBezpieczeńństwo sklepstwo sklepóów internetowychw internetowych

http://http:// securitysecurity ..psncpsnc ..plpl

Zespół Bezpieczeństwa PCSS

Page 5: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

5

Centrum Innowacji MicrosoftCentrum Centrum bezpieczebezpieczeńństwa i usstwa i usłług ug outsourcingowychoutsourcingowych

http://http:// micmic ..psncpsnc ..plpl

BezpieczeBezpieczeńństwo w MIC 2006stwo w MIC 2006--2008:2008:Szkolenia bezpieczeSzkolenia bezpieczeńństwastwaBezpieczeBezpieczeńństwo IIS 7.0stwo IIS 7.0WewnWewnęętrzne i zewntrzne i zewnęętrzne trzne audytyaudytybezpieczebezpieczeńństwastwaBadania infrastruktury klucza Badania infrastruktury klucza publicznegopublicznego

Page 6: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

6

Bezpieczeństwo danych. ZagroŜenia i sposoby zabezpieczeń

Czym jest Czym jest bbeezzpieczepieczeńństwo?stwo?

Aspekty bezpieczeństwa w szkoleAspekty bezpieczeństwa w szkole

ŹŹrróóddłła zagroa zagroŜŜeeńń

Ochrona przed zagroOchrona przed zagroŜŜeniamieniami

Page 7: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

7

Bezpieczeństwo

Poufność Integralność

Dostępność

Page 8: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

8

Aspekty bezpieczeństwa w szkole

BezpieczeBezpieczeńństwostwozasobów szkołyzasobów szkoły

Ochrona nieletnich przedOchrona nieletnich przedzagroŜeniami z siecizagroŜeniami z sieci

Page 9: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

9

Bezpieczeństwo zasobów

Informacja= PieniInformacja= PieniąądzdzDane = PieniDane = PieniąądzdzZasoby = PieniZasoby = Pieniąądzdz

Wymogi prawneWymogi prawne

Ustawa z dnia 29 sierpnia 1997 r. o Ochronie DanychUstawa z dnia 29 sierpnia 1997 r. o Ochronie DanychOsobowychOsobowych ((Dz.U.1997.133.883)Dz.U.1997.133.883)

Page 10: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

10

Bezpieczeństwo zasobów

ZagroŜeniaUtrataUtrata danychdanych

Kradzież tożsamościKradzież tożsamości

Kompromitacja wizerunkuKompromitacja wizerunku

Brak dostępu (do danych)Brak dostępu (do danych)Kradzież zasobówKradzież zasobów

Page 11: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

11

Bezpieczeństwo zasobów

Źródła zagroŜeń

Pracownicy

Błędne,niewłaściwie skonfigurowanelub uŜywane oprogramowanie

„Przypadkowy” przestępca

Wypadki losowe

Złośliwe oprogramowanie

Zorganizowane grupyprzestępcze

Page 12: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

12

Bezpieczeństwo zasobów

Złośliwe oprogramowanie

Spy

war

e

Malware

Rootkit

Wirus

KeyloggerTrojan

Exploit

Robak

Koń trojański

Adware

Adware

Page 13: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

13

Bezpieczeństwo zasobów

PrzestępcyGrupyGrupyZorganizowaneZorganizowane

„Drobni”„Drobni”Przest ępcyPrzest ępcy

Przest ępcyPrzest ępcy„przypadkowi”„przypadkowi”

PhishingPhishing

PharmingPharming

WłamanieWłamanie

Kradzie ŜKradzie Ŝ

DDoSDDoSSPAMSPAM

UtrataUtratadanychdanych

Kradzie ŜKradzie ŜtoŜsamo ścitoŜsamo ści

Kradzie ŜKradzie Ŝzasobówzasobów

BrakBrakdost ępudost ępu

KompromitacjaKompromitacjawizerunkuwizerunku

Page 14: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

14

Bezpieczeństwo zasobów

Zabezpieczenia

Świadomo ść uŜytkownikówŚwiadomo ść uŜytkowników

Aktualizacje Aktualizacje oprogramowaniaoprogramowania

Oprogramowanie zabezpieczaj ąceOprogramowanie zabezpieczaj ące

Sta

ndar

dyS

tand

ardy

i nor

my

i nor

my O

chrona O

chrona fizycznafizyczna

Dobre praktykiDobre praktyki

Zabezpieczenie Zabezpieczenie siecisieci

Audyt Audyt teleinformatycznyteleinformatyczny

Page 15: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

15

Bezpieczeństwo zasobów

Dobre praktyki

DEFENCE INDEFENCE IN--DEPTHDEPTH

Odpowiednia polityka tworzeniaOdpowiednia polityka tworzeniai testowaniai testowania kopii zapasowychkopii zapasowych

Poprawne proceduryPoprawne proceduryuwierzytelniania i autoryzacjiuwierzytelniania i autoryzacji

Odpowiednie usuwanie danychOdpowiednie usuwanie danych

Page 16: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

16

Bezpieczeństwo zasobów

Bezpieczeństwo sieci

WLANWLAN

FirewallFirewall

IDS/IPS/DLP

IDS/IPS/DLP

Dobre Praktyki

Dobre Praktyki

Page 17: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

17

Bezpieczeństwo zasobów

Aktualizacje i konfiguracjaAktualizacjaAktualizacja

SystemuSystemuSterownikówSterownikówProgramów uŜytkowychProgramów uŜytkowychSerwerówSerwerów

Odpowiednia konfiguracjaOdpowiednia konfiguracja

Page 18: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

18

Bezpieczeństwo zasobów

Oprogramowanie zabezpieczające

KryptograficzneKryptograficzne

AntywirusoweAntywirusowe

FirewallFirewall

Page 19: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

19

Bezpieczeństwo zasobów

Strony WWW

2457 2457 stron zgłoszonych do stron zgłoszonych do „„KonkursKonkursuu na szkolnna szkolnąą witrynwitrynęę””

w serwisie http://w serwisie http://eduseekeduseek..interklasainterklasa..plpl**

Czy mają sprawdzonych dostawców usług?Czy mają sprawdzonych dostawców usług?

* * -- stan na 26.10.2008rstan na 26.10.2008r

Page 20: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

20

Bezpieczeństwo zasobów

Audyty i testy

AudytAudyt to weryfikacja zgodnoto weryfikacja zgodnośści stanu ci stanu istniejistniejąącego ze stanem pocego ze stanem poŜąŜądanymdanym

AudytAudyt to to nienie kontrola, ktkontrola, któóra ma ra ma znaleznaleźćźć winnychwinnych

AudytAudyt to dziato działłania zmierzajania zmierzająące do ce do wspomagania wspomagania organizacjiorganizacji, a nie , a nie spowodowania stratspowodowania strat

Page 21: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

21

Bezpieczeństwo Zasobów

Normy, Metodologie, Projekty

Projekty (np. OWASP)Projekty (np. OWASP)

Metodologie (np. TISM)Metodologie (np. TISM)

Normy (np. PNNormy (np. PN--ISO2700x)ISO2700x)

Page 22: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

22

Bezpieczeństwo zasobów

Ochrona fizyczna

Page 23: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

23

Ochrona nieletnich

Page 24: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

24

Ochrona nieletnich

„„Brytyjska organizacja charytatywna Brytyjska organizacja charytatywna NSPCC przeprowadziNSPCC przeprowadziłła badania, w a badania, w

rezultacie ktrezultacie któórych ustalirych ustaliłła, a, ŜŜe e trzy czwartetrzy czwartekorzystajkorzystająących z WWW dzieci zetkncych z WWW dzieci zetknęłęło sio sięę

w Internecie z materiaw Internecie z materiałłami ami pornograficznymi lub promujpornograficznymi lub promująącymi cymi

przemoc.przemoc.”*”*

* * -- źródło: http://źródło: http://webhostingwebhosting..plpl „„75% dzieci miało kontakt z nieodpowiednimi materiałami w Interne75% dzieci miało kontakt z nieodpowiednimi materiałami w Interneciecie””Wojciech Wojciech Wowra Wowra 20082008--1010--20; za 20; za NewsNews..bbcbbc.co..co.ukuk

Page 25: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

25

Ochrona nieletnich

Podnoszenie świadomości

Page 26: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

26

Programy do filtrowania tre ści.Programy do filtrowania tre ści.

Ochrona nieletnich

Kontrola i cenzura

Beniamin

BeniaminAKKORP

AKKORP

MotyMotyAdalexAdalex

StraStraŜŜnik ucznia

nik uczniaAdalex

Adalex

XX--Gua

rd

Guard

PROINVEST

PROINVEST G

roup

Group

Ochraniacz Ochraniacz grupa BENAROM

grupa BENAROM WebLockWebLock

AKKORPAKKORP

Opiekun dziecka w Internecie

Opiekun dziecka w InternecieSoftStorySoftStory

CenzorCenzorANCOMANCOM

Page 27: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

27

O czym powiedzieliśmy?

Jakie s ą główne zagro Ŝenia i ich źródła?Jakie s ą główne zagro Ŝenia i ich źródła?

Czym jest bezpiecze ństwo? Czym jest bezpiecze ństwo?

Jak si ę broni ć?Jak si ę broni ć?

Jakie s ą podstawowe aspektyJakie s ą podstawowe aspektyzagro Ŝeń w szkole.zagro Ŝeń w szkole.

Page 28: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

28

O czym nie powiedzieliśmy?

http://http://micmic..psncpsnc..plpl//plpl//taskstasks//lectlect..htmlhtml

http://http:// micmic ..psncpsnc ..plpl //

http://szkolenia.http://szkolenia. manman ..poznanpoznan ..plpl

Zapraszamy na szkoleniaZapraszamy na szkolenia

Page 29: Zagro Ŝenia w sieci - PSNCsecurity.psnc.pl/files/szkolenia/MIC_291008_2.pdf1 Zagro Ŝenia w sieci Pozna ń, 29.10. 2008 Tomasz Nowocie ń, Zesp ół Bezpiecze ństwa PCSS

29

Dziękuję za uwagę.

Tomasz NowocieńTomasz Nowocień

nowociennowocien@@manman..poznanpoznan..plpl

http://http://securitysecurity..psncpsnc..plplhttp://http://securitysecurity..manman..poznanpoznan..plpl

securitysecurity@@manman..poznanpoznan..plpl