Rz dowy zesp reagowania na incydenty komputerowe cert gov pl
Download
1 / 14

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL - PowerPoint PPT Presentation


  • 241 Views
  • Uploaded on

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL. Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych. 1. Obszary zagrożeń w cyberprzestrzeni. 2. Brak granic. Każdy może stać się celem ataków.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL' - bly


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Rz dowy zesp reagowania na incydenty komputerowe cert gov pl

Rządowy Zespół Reagowania na Incydenty KomputeroweCERT.GOV.PL

Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych


1 obszary zagro e w cyberprzestrzeni
1. Obszary zagrożeń w cyberprzestrzeni


2. Brak granic

Każdy może stać się celem ataków

CERT.GOV.PL pomaga chronić przestrzeń nie mające sztywnych granic

metody

cyberwandali icyberprzestępców są takie same

ataki pochodzą z

dowolnego miejsca




2 brak granic g wne r d a atak w
2. cyberprzestrzeniBrak granic – główne źródła ataków


4. cyberprzestrzeniZagrożenia – błędy w witrynach gov.pl


3. cyberprzestrzeniGłówne techniki ataków

Ataki siłowe na SSH

Próba przepełnienia stosu ASN.1

Próba przepełnienia bufora ASN.1

Próba przepełnienia bufora SQL

Próba podmiany pliku polityk


3 typy zg aszanych incydent w
3. cyberprzestrzeniTypy zgłaszanych incydentów


3 przyk ady zagro enia i przeciwdzia a
3. cyberprzestrzeniPrzykłady zagrożenia i przeciwdziałań

  • Atak na portal obrotu uprawnieniami do emisji CO2

  • Ataki na Ministerstwo Spraw Zagranicznych

    • Próba dyskredytacji

    • Próba infiltracji

  • Atak na Rządowe Centrum Bezpieczeństwa i Agencję Bezpieczeństwa Wewnętrznego

    • Próba infiltracji

  • Zabezpieczenie systemów Polskiej Prezydencji

  • Minimalizacja zagrożeń w związku z działaniami anonymous


4. cyberprzestrzeniGłówne narzędzia ataku

A T A K


  • System wczesnego ostrzegania o zagrożeniach w sieci Internet – ARAKIS-GOV

  • System identyfikacji stron internetowych infekujących złośliwym oprogramowaniem – HSN-GOV

  • Automatyczny system analizy złośliwego oprogramowania – INKUBATOR - autorskie rozwiązanie CERT.GOV.PL

  • Bezpieczeństwo portali Polskiego Przewodnictwa w Radzie UE.

  • Strony internetowe www.cert.gov.ploraz www.surfujbezpiecznie.pl

5. Narzędzia zabezpieczenia zasobów rządowych


5 informacja i edukacyjna w administracji
5. Internet – Informacja i edukacyjna w administracji

  • www.cert.gov.pl – dla profesjonalistów (szybkie informacje o błędach w oprogramowaniu i poprawkach)

  • www.surfujbezpiecznie.pl – dla początkujących (inicjatywa filmików edukacyjnych i 10 przykazań początkującego internauty)


Podsumowanie
Podsumowanie Internet –

Przy obecnym tempie i zakresie rozwoju systemów teleinformatycznych i e-usług poziom cyberbezpieczeństwa jest nieakceptowalny zarówno w obszaże prawnym, organizacyjnym, technicznym, edukacyjnym

CERT.GOV.PL to za mało już dziś


ad