- Wszystko zaczeło się 21 lat temu - NASK podłączył Polskę do Internetu
- NASK jako instytut badawczy działa na wielu obszarach naukowych związanych z IT
- Od 1995 r. działa zespół CERT (Computer Emergency Respone Team)
- Aktywnie działa na światowych forach zrzeszających ekspertów z dziedziny bezpieczeństwa IT
Historia
Raport...
...cel
MALWARE
WIRUS
TROJAN
KEYLOOGER
SPYWARE
BACKDOOR
ROOTKIT
BOOTNET
SPAM
SNIFING
PHISING
DOS/DDoS
ZERODAY
APT
- Nie ma rozwiązań, które zabezpieczą nas przed każdym zagrożeniem
- Metody bepzieczeństwa IT: reaktywne oraz proaktywne
Podsumowanie
i pytania
Thank you for your attention!
Agenda
Dziękujemy
za uwage
(cc) image by nuonsolarteam on Flickr
Cyberataki
wczoraj i dziś
Metody obrony
NASK
Wprowadzenie
Zagrożenia
Naukowa i Akademicka Sieć Komputerowa
Nauka
TELEKOMUNIKACJA
Sofware
House
AKADEMIA
CERT
(cc) photo by theaucitron on Flickr
Najlepszy CERT w Europie środkowej i wschodniej
www.cert.pl
- Czy w cyberprzestrzeni aktualnie panuje pokój?
- Jakie zagrożenia niesie za sobą?
- Jak może wpłynąć na nasze życie?
Podsumowanie
Dawnej
Dziś
- pieniędze
- walka polityczna
- Sektory publiczne i prywatne są identycznie zagrożone
- Brak granic miedzynarodowych
- Brak szody nie jest wskaźnikiem bezpieczeństwa
Prasa
„Wirus, który zaraził niemal 10 milionów komputerów na świecie, zaatakował również francuską marynarkę. Conficker zainfekował sieć, do której podłączone były wojskowe komputery. Flota powietrzna marynarki wojennej nie była wstanie pobierać planów swoich lotów, a co za tym idzie - samoloty nie mogły startować.
Źródło: Portal www.tvn24.pl
,,FBI przyznało, że hakerzy ostatnio włamali się do krytycznych systemów 3 miast. Teoretycznie mogli np: wypuścić scieki do jeziora lub wyłączyć zasilanie prądem, ale włamania miały raczej charakter demonstracji siły i ostrzeżenia.”
Źródło: Hackers accessed city infrastructure via SCADA – FBI
www.information-age.com
- Nikt nie jest w stanie obronić się przed każdym zagrożeniem
Cyber Wojna zagrożenia w internecie
Zagrożenia
wykrywanie
monitorowanie
UTM
Unified Threat Management - wielofunkcyjna zapora ogniowa oferująca:
- ochronę antyspamową (filtrowanie poczty)
- ochronę antywirusową,
- wykrywanie intruzów
- filtrowanie treści internetowych,
IDS/IPS
IDS / IPS (Intrusion Detection System, Intrusion Prevention System – systemy wykrywania i zapobiegania włamaniom)
- urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym.
DLP
DLP (Data-Loss Prevention) systemy służące do ochrony organizacji przed potencjalnym wyciekiem wrażliwych informacji.
SIEM
SIEM - systemy zbierania i zarządzania informacją (logami) związanymi z bezpieczeństwem wystepującymi w sieci.
NAC
(Network Access Control – NAC) System zaawansowanej kontroli dostępu
- Kontroluje kto i w jaki sposób podejmuje próby wejścia do sieci firmowej,
- Monitoruje stan aktualnie podłączonych do sieci urządzeń pod względem polityk bezpieczeństwa i możliwych naruszeń.
- Sprawdza czy stacja z której loguje się użytkownik ma aktualne wersje systemu operacyjnego i systemów zabezpieczeń
reagowanie
bezpieczeństwo
skuteczne zabezpieczanie