160 likes | 503 Views
Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL. Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych. 1. Obszary zagrożeń w cyberprzestrzeni. 2. Brak granic. Każdy może stać się celem ataków.
E N D
Rządowy Zespół Reagowania na Incydenty KomputeroweCERT.GOV.PL Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych
2. Brak granic Każdy może stać się celem ataków CERT.GOV.PL pomaga chronić przestrzeń nie mające sztywnych granic metody cyberwandali icyberprzestępców są takie same ataki pochodzą z dowolnego miejsca
3. Obszary współpracy w zakresie bezpieczeństwa w cyberprzestrzeni
3. Obszary współpracy w zakresie bezpieczeństwa w cyberprzestrzeni MAIC
3. Główne techniki ataków Ataki siłowe na SSH Próba przepełnienia stosu ASN.1 Próba przepełnienia bufora ASN.1 Próba przepełnienia bufora SQL Próba podmiany pliku polityk
3. Przykłady zagrożenia i przeciwdziałań • Atak na portal obrotu uprawnieniami do emisji CO2 • Ataki na Ministerstwo Spraw Zagranicznych • Próba dyskredytacji • Próba infiltracji • Atak na Rządowe Centrum Bezpieczeństwa i Agencję Bezpieczeństwa Wewnętrznego • Próba infiltracji • Zabezpieczenie systemów Polskiej Prezydencji • Minimalizacja zagrożeń w związku z działaniami anonymous
4. Główne narzędzia ataku A T A K
System wczesnego ostrzegania o zagrożeniach w sieci Internet – ARAKIS-GOV • System identyfikacji stron internetowych infekujących złośliwym oprogramowaniem – HSN-GOV • Automatyczny system analizy złośliwego oprogramowania – INKUBATOR - autorskie rozwiązanie CERT.GOV.PL • Bezpieczeństwo portali Polskiego Przewodnictwa w Radzie UE. • Strony internetowe www.cert.gov.ploraz www.surfujbezpiecznie.pl 5. Narzędzia zabezpieczenia zasobów rządowych
5. Informacja i edukacyjna w administracji • www.cert.gov.pl – dla profesjonalistów (szybkie informacje o błędach w oprogramowaniu i poprawkach) • www.surfujbezpiecznie.pl – dla początkujących (inicjatywa filmików edukacyjnych i 10 przykazań początkującego internauty)
Podsumowanie Przy obecnym tempie i zakresie rozwoju systemów teleinformatycznych i e-usług poziom cyberbezpieczeństwa jest nieakceptowalny zarówno w obszaże prawnym, organizacyjnym, technicznym, edukacyjnym CERT.GOV.PL to za mało już dziś