Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript
  • Wszystko zaczeło się 21 lat temu - NASK podłączył Polskę do Internetu
  • NASK jako instytut badawczy działa na wielu obszarach naukowych związanych z IT
  • Od 1995 r. działa zespół CERT (Computer Emergency Respone Team)
  • Aktywnie działa na światowych forach zrzeszających ekspertów z dziedziny bezpieczeństwa IT

Wprowadzenie

Historia

Raport...

...cel

MALWARE

WIRUS

TROJAN

KEYLOOGER

SPYWARE

BACKDOOR

ROOTKIT

BOOTNET

SPAM

SNIFING

PHISING

DOS/DDoS

ZERODAY

APT

Metody obrony

Polityka Bezpieczeństwa

AV

Firewall

WAF

UTM

IDS/IPS

SIEM

DLP

NAC

EWS

Nagrywarki

Silne uwierzytelnianie

antyDDoS

  • Nie ma rozwiązań, które zabezpieczą nas przed każdym zagrożeniem
  • Metody bepzieczeństwa IT: reaktywne oraz proaktywne

Podsumowanie

i pytania

Thank you for your attention!

Agenda

Dziękujemy

za uwage

(cc) image by nuonsolarteam on Flickr

Cyberataki

wczoraj i dziś

Metody obrony

NASK

Wprowadzenie

Zagrożenia

Naukowa i Akademicka Sieć Komputerowa

Nauka

TELEKOMUNIKACJA

Sofware

House

AKADEMIA

CERT

(cc) photo by theaucitron on Flickr

Najlepszy CERT w Europie środkowej i wschodniej

www.cert.pl

  • Czy w cyberprzestrzeni aktualnie panuje pokój?
  • Jakie zagrożenia niesie za sobą?
  • Jak może wpłynąć na nasze życie?

Podsumowanie

Dawnej

Dziś

  • zabawa
  • sława
  • ukazanie

niedoskonałość aplikacji

  • pieniędze
  • walka polityczna
  • Sektory publiczne i prywatne są identycznie zagrożone
  • Brak granic miedzynarodowych
  • Brak szody nie jest wskaźnikiem bezpieczeństwa

Prasa

„Wirus, który zaraził niemal 10 milionów komputerów na świecie, zaatakował również francuską marynarkę. Conficker zainfekował sieć, do której podłączone były wojskowe komputery. Flota powietrzna marynarki wojennej nie była wstanie pobierać planów swoich lotów, a co za tym idzie - samoloty nie mogły startować.

Źródło: Portal www.tvn24.pl

,,FBI przyznało, że hakerzy ostatnio włamali się do krytycznych systemów 3 miast. Teoretycznie mogli np: wypuścić scieki do jeziora lub wyłączyć zasilanie prądem, ale włamania miały raczej charakter demonstracji siły i ostrzeżenia.”

Źródło: Hackers accessed city infrastructure via SCADA – FBI

www.information-age.com

  • Nikt nie jest w stanie obronić się przed każdym zagrożeniem

Cyber Wojna zagrożenia w internecie

Zagrożenia

two

one

wykrywanie

monitorowanie

UTM

Unified Threat Management - wielofunkcyjna zapora ogniowa oferująca:

  • ochronę antyspamową (filtrowanie poczty)
  • ochronę antywirusową,
  • wykrywanie intruzów
  • filtrowanie treści internetowych,

IDS/IPS

IDS / IPS (Intrusion Detection System, Intrusion Prevention System – systemy wykrywania i zapobiegania włamaniom)

  • urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym.

DLP

DLP (Data-Loss Prevention) systemy służące do ochrony organizacji przed potencjalnym wyciekiem wrażliwych informacji.

SIEM

SIEM - systemy zbierania i zarządzania informacją (logami) związanymi z bezpieczeństwem wystepującymi w sieci.

NAC

(Network Access Control – NAC) System zaawansowanej kontroli dostępu

  • Kontroluje kto i w jaki sposób podejmuje próby wejścia do sieci firmowej,
  • Monitoruje stan aktualnie podłączonych do sieci urządzeń pod względem polityk bezpieczeństwa i możliwych naruszeń.
  • Sprawdza czy stacja z której loguje się użytkownik ma aktualne wersje systemu operacyjnego i systemów zabezpieczeń

reagowanie

bezpieczeństwo

skuteczne zabezpieczanie

Learn more about creating dynamic, engaging presentations with Prezi