430 likes | 624 Views
Bezpieczeństwo pracy w sieciach informatycznych - Zabezpieczenie infrastruktury. DOTCOM Sp. z o.o. – www.dtcom.pl Andrzej Zienkiewicz – Vice Prezes Maciej Kulka – Opiekun Kluczowych Klientów Jacek Gawrych – Inżynier Systemowy. ANKIETA. Bez papierowych kwestionariuszy
E N D
Bezpieczeństwo pracy w sieciach informatycznych - Zabezpieczenie infrastruktury • DOTCOM Sp. z o.o. – www.dtcom.pl • Andrzej Zienkiewicz – Vice Prezes • Maciej Kulka – Opiekun Kluczowych Klientów • Jacek Gawrych – Inżynier Systemowy
ANKIETA • Bez papierowych kwestionariuszy • 7 pytań – po 1 punkt za każde • Każdy dodaje swoje punkty w pamięci • Może być anonimowa START!
PYTANIE NR 1 Zarządzam firmą. W dużym stopniu kieruję się zapewnieniem jej ciągłości niezakłóconego działania przez najbliższych kilka lat Martwię się przede wszystkim o to, co jest teraz
PYTANIE NR 2 Nie mam ochoty płacić za zabezpieczenia sieci, jeśli prawdopodobnie nigdy nie zostanę zaatakowany. Jeśli mnie zaatakują, to się wtedy zabezpieczę.
PYTANIE NR 3 W mojej firmie jest osoba odpowiedzialna za bezpieczeństwo informacji.
PYTANIE NR 4 To, że komuś ukradli dane, nie oznacza, że ja mogę zostać okradziony. Ten ktoś miał pecha a ja mam przecież szczęście. Inaczej nie byłbym tym, kim jestem.
PYTANIE NR 5 • W mojej firmie policzono, ile będzie kosztować nas kradzież mojego laptopa. Uwzględniono przy tym: • straty wynikające z dostania się poufnych informacji w ręce konkurencji • nieodwracalną stratę części informacji
PYTANIE NR 6 W mojej firmie policzono, ile kosztuje nas utrata połączenia z Internetem na 1 dzień.
PYTANIE NR 7 Co ma bezpieczeństwo do CIA?
PODSUMOWANIE ANKIETY • Im mniej tym lepiej • 3 i więcej – zachęcamy do wzmożonej koncentracji • 2 i mniej – GRATULUJEMY!
AGENDA • Bezpieczeństwo a Business Continuity • Bezpieczeństwo a Zarządzanie Ryzykiem • Definicja Bezpieczeństwa • Bezpieczeństwo jako cykl • Ochrona reaktywna a pro aktywna • Sposoby zabezpieczenia infrastruktury teleinformatycznej
BEZPIECZEŃSTWO A BUSINESS CONTINUITY
BEZPIECZEŃSTWO KOSZTUJE, ALE NALEŻY PATRZEĆ NA NIE JAK NA ZYSK ZYSKI STRATY BEZPIECZEŃSTWO
ZA BEZPIECZEŃSTWO MUSI KTOŚ ODPOWIADAĆ – INACZEJ GO NIE MA!
PODSUMOWUJĄC • Bezpieczeństwo chroni misję • Bezpieczeństwo pozwala przygotować się na najgorsze • Bezpieczeństwo kosztuje, ale należy patrzeć na nie jak na zysk • Za bezpieczeństwo musi ktoś odpowiadać – inaczej go nie ma
BEZPIECZEŃSTWO A ZARZĄDZANIE RYZYKIEM
ZARZĄDZANIE RYZYKIEM UŚWIADAMIA, CO MOŻE SIĘ STAĆ I ILE BY NAS TO KOSZTOWAŁO
ZARZĄDZANIE RYZYKIEM TO ZIMNA KALKULACJA – LICZĄ SIĘ LICZBY A NIE PRZECZUCIE PRAWDOPODOBIEŃSTWO STRATA AKCEPTUJEMY?
KORZYŚCI Z ZARZĄDZANIA RYZYKIEM • Uświadamiamy sobie zagrożenia, o których wcześniej nawet nie myśleliśmy • Wiemy, co OPŁACA SIĘ zabezpieczać
ZARZĄDZANIE RYZYKIEM W ŚWIATOWYCH NORMACH • ISO/IEC 27001 i 27002 (17799)nakazują wprowadzenie procesu zarządzania ryzykiem • Brak procesu zarządzania ryzykiem = brak szansy na certyfikację • Proces zarządzania ryzykiem -> norma ISO/IEC 27005
Wartość zasobu – Podatność – Zagrożenie – Incydent Zagrożenie 2 Incydent 1 Incydent 3 Zagrożenie 1 Incydent 2
PRZYKŁAD Haker wykonuje atak SQL Injection Robak internetowy Robak odgaduje hasło admina i przejmuje kontrolę nad systemem Haker Haker wykonuje atak XSS
SKŁADOWE RYZYKA • Wartość zasobu • Poziom podatności • Poziom zagrożenia • Prawdopodobieństwo wystąpienia incydentu AUDYT BEZPIECZEŃSTWA IT ZNAJDUJE PODATNOŚCI I OKREŚLA ICH POZIOMY!
PODSUMOWUJĄC • Zarządzanie ryzykiem uświadamia, co może się stać i ile to będzie kosztować • Zarządzanie ryzykiem to kalkulacja • Zarządzanie ryzykiem wskazuje, co opłaca się zabezpieczać • Zarządzanie ryzykiem w światowych normach
DEFINICJA BEZPIECZEŃSTWA • Poufność (Confidentiality) • Integralność (Integrity) • Dostępność (Availability) • Definicja bezpieczeństwa systemów IT: • Zapewnienie poufności, integralności i dostępności w systemach IT. CIA
BEZPIECZEŃSTWO JAKO CYKL PLAN ACT DO CHECK ISO/IEC 27001
OCHRONA REAKTYWNA A PRO AKTYWNA • Ochrona reaktywna • Wracamy od kochanki pachnąc jej perfumami – gdy żona się orientuje, kupujemy jej kwiaty • Haker ukradł nam cenne dane i sprzedał je naszej konkurencji – kupujemy system ochrony przed hakerami • Ochrona pro aktywna • Przed powrotem od kochanki bierzemy prysznic • Regularnie audytujemy nasz system IT i w porę usuwamy podatności
PODSUMOWUJĄC • Definicja bezpieczeństwa • Poufność • Integralność • Dostępność • Bezpieczeństwo jest cyklem • Należy świadomie zdecydować, czy chcemy się bronić reaktywnie, czy pro aktywnie
SPOSOBY ZABEZPIECZANIA INFRASTRUKTURY TELEINFORMATYCZNEJ
TECHNOLOGIE • Blokowanie ruchu przychodzącego z zewnątrz • Szkodliwe oprogramowanie, którego przyczyną są użytkownicy sieci • Szyfrowanie • AAA • Audyt sieci • Zabezpieczanie sieci bezprzewodowych • Backup • Silne hasła
Blokowanie ruchu z zewnątrz • Firewalle • Filtry pakietów • Filtry protokołów • Intrusion Prevention Systems (IPS) • Przeciwko hakerom i robakom • Network IPS (NIPS)/Host IPS (HIPS) • Wykrywające anomalie/nadużycia • Anti-Spam
Szkodliwe oprogramowanie • Anti-Virus • Anti-Spyware • Content Filter • Web Filter • Anti-P2P • Anti-IM • Anti-VoIP • Anti-Game • Network Admission Control (NAC)
Szyfrowanie • Szyfrowanie plików, dysków, e-maili • Public Key Infrastructure (PKI) • Certyfikaty X.509, Trusted Third Party • Pretty Good Privacy (PGP) • Web of Trust • Szyfry symetryczne (DES, Triple DES, AES) • Szyfrowanie ruchu sieciowego • Virtual Private Network – VPN (SSL i IPSec) • HTTPS (SSL/TLS)
AAA • Authentication, Authorization, Accounting • RADIUS • Sieci bezprzewodowe (WiFi/WLAN) • TACACS+
Audyt sieci • Ochrona pro aktywna • Wykonany przez człowieka • Wykonany przez komputer • Oprogramowanie • Gotowe urządzenie – SecPoint Penetrator
Sieci bezprzewodowe • Szyfrowanie (WEP, WPA, WPA2) – silny klucz! • AAA (RADIUS) • Audyt • NAC
Backup i silne hasła • Idealny backup: • Wszystkie dane można w każdej chwili odzyskać – w kilku ostatnich wersjach • Niewidoczny z punktu widzenia użytkownika • Idealne hasła • Brak • Ale… • Muszą być jak najdłuższe • Muszą być ciągami losowych znaków
UTM • Unified Threat Management • Zintegrowane Zarządzanie Bezpieczeństwem • Jak najwięcej bezpieczeństwa w jednym urządzeniu • Przykład – SecPoint Protector
SecPointProtector • IPS • Anti-Spam • Anti-Virus/Anti-Spyware • Content Filter • Web Filter • Anti-P2P • Anti-IM • Anti-VoIP • Anti-Game
PODSUMOWUJĄC • Blokowanie ruchu przychodzącego z zewnątrz • Szkodliwe oprogramowanie, którego przyczyną są użytkownicy sieci • Szyfrowanie • AAA • Audyt sieci • Zabezpieczanie sieci bezprzewodowych • Backup i silne hasła • UTM – SecPoint Protector