1 / 14

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL. Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych. 1. Obszary zagrożeń w cyberprzestrzeni. 2. Brak granic. Każdy może stać się celem ataków.

bly
Download Presentation

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rządowy Zespół Reagowania na Incydenty KomputeroweCERT.GOV.PL Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych

  2. 1. Obszary zagrożeń w cyberprzestrzeni

  3. 2. Brak granic Każdy może stać się celem ataków CERT.GOV.PL pomaga chronić przestrzeń nie mające sztywnych granic metody cyberwandali icyberprzestępców są takie same ataki pochodzą z dowolnego miejsca

  4. 3. Obszary współpracy w zakresie bezpieczeństwa w cyberprzestrzeni

  5. 3. Obszary współpracy w zakresie bezpieczeństwa w cyberprzestrzeni MAIC

  6. 2. Brak granic – główne źródła ataków

  7. 4. Zagrożenia – błędy w witrynach gov.pl

  8. 3. Główne techniki ataków Ataki siłowe na SSH Próba przepełnienia stosu ASN.1 Próba przepełnienia bufora ASN.1 Próba przepełnienia bufora SQL Próba podmiany pliku polityk

  9. 3. Typy zgłaszanych incydentów

  10. 3. Przykłady zagrożenia i przeciwdziałań • Atak na portal obrotu uprawnieniami do emisji CO2 • Ataki na Ministerstwo Spraw Zagranicznych • Próba dyskredytacji • Próba infiltracji • Atak na Rządowe Centrum Bezpieczeństwa i Agencję Bezpieczeństwa Wewnętrznego • Próba infiltracji • Zabezpieczenie systemów Polskiej Prezydencji • Minimalizacja zagrożeń w związku z działaniami anonymous

  11. 4. Główne narzędzia ataku A T A K

  12. System wczesnego ostrzegania o zagrożeniach w sieci Internet – ARAKIS-GOV • System identyfikacji stron internetowych infekujących złośliwym oprogramowaniem – HSN-GOV • Automatyczny system analizy złośliwego oprogramowania – INKUBATOR - autorskie rozwiązanie CERT.GOV.PL • Bezpieczeństwo portali Polskiego Przewodnictwa w Radzie UE. • Strony internetowe www.cert.gov.ploraz www.surfujbezpiecznie.pl 5. Narzędzia zabezpieczenia zasobów rządowych

  13. 5. Informacja i edukacyjna w administracji • www.cert.gov.pl – dla profesjonalistów (szybkie informacje o błędach w oprogramowaniu i poprawkach) • www.surfujbezpiecznie.pl – dla początkujących (inicjatywa filmików edukacyjnych i 10 przykazań początkującego internauty)

  14. Podsumowanie Przy obecnym tempie i zakresie rozwoju systemów teleinformatycznych i e-usług poziom cyberbezpieczeństwa jest nieakceptowalny zarówno w obszaże prawnym, organizacyjnym, technicznym, edukacyjnym CERT.GOV.PL to za mało już dziś

More Related