1 / 32

Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne

Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne. Bezpieczeństwo w sieci. Mgr inż. Marcin Kaczmarek ISACA Member nr 775190. Bezpieczeństwo w sieci. Dlaczego warto dbać o swoje komputery? mgr inż. Marcin Kaczmarek ISACA Member nr 775190.

rea
Download Presentation

Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczeństwo informatyczne Informatyka śledcza Usługi informatyczne

  2. Bezpieczeństwow sieci Mgr inż. Marcin Kaczmarek ISACA Member nr 775190

  3. Bezpieczeństwo w sieci Dlaczego warto dbać o swoje komputery? mgr inż. Marcin Kaczmarek ISACA Member nr 775190

  4. Bezpieczeństwo w sieci Serwery Komputery, laptopy Sieci Smartphony, telefony Urządzenia klienckie Inne urządzenia Lepiej zapobiegać, niż leczyć. Struktura w firmie:

  5. Bezpieczeństwo w sieci Dane to informacje Informacje są towarem rynkowym Informacje można kupić, sprzedać... ukraść Dane mogą być zagrożeniem, jeśli są w nieodpowiednich rękach

  6. Bezpieczeństwo w sieci Specyfikacja i klasyfikacja zagrożeń Zagrożenia bezpieczeństwa informacji Zagrożenia technologiczne (sprzęt, programy) Zagrożenia pozatechnologiczne Zagrożenia przestępcze (kradzieże itp.) Kwestie prawne

  7. Bezpieczeństwo w sieci

  8. Bezpieczeństwo w sieci Bezpieczne dane, rodzaje... Dane publiczne, dostępne Dane podlegające ochronie Dane wrażliwe Dane osobowe (chronione ustawowo) Dystrybucja danych, wymiana danych Gromadzenie i przechowywanie danych

  9. Bezpieczeństwo w sieci

  10. Bezpieczeństwo w sieci Zabezpieczane dane: - dane osobowe (PESEL, stan zdrowia...) - dane bankowe (nr karty, PIN, data ważn.) - dane kontraktów (płatności, konta) - dane kontrahentów (konta, stany) - dane inne podlegające ochronie

  11. Bezpieczeństwo w sieci Źródła zagrożeń: Dowcipniś, uprzykrzacz cracker, skimmer, złodziej... Zwolniony, niezadowolony pracownik Nieświadomy pracownik “wtyczka”, “szpieg”

  12. Bezpieczeństwo w sieci

  13. Bezpieczeństwo w sieci “Ataki” mające na celu nielegalne pozyskiwanie danych. Ataki technologiczne Ataki lojalnościowe i psychotechniczne Ataki socjotechniczne Ataki pozasystemowe, “czarny PR” itp. Ataki “nieświadome” i inne zagrożenia

  14. Bezpieczeństwo w sieci Metodyka atakowania Algorytmy działania Przedziały I kwestie czasowe Opłacalność, rachunek zysków i strat Zakresy działań

  15. Bezpieczeństwo w sieci System “czysty” System przed włamaniem System podczas włamania System po włamaniu System skompromitowany System zdegradowany / uszkodzony

  16. Bezpieczeństwo w sieci Przegląd nielegalnych działań

  17. Bezpieczeństwo w sieci Żarty, żarciki i... uprzykrzanie życia Blokady aplikacji i programów “Psucie” systemów, komputerów Śledzenie haseł, szpiegowanie Ataki DOS I DDOS (blokada usług) Zmiany, podmiany witryn i aplikacji web Kompletne blokady całych struktur

  18. Bezpieczeństwo w sieci

  19. Bezpieczeństwo w sieci Żarty, żarciki, głupotki: - podmiany wygaszaczy ekranów - zmiany haseł - tapety, dźwięki, filmiki - ustawienia systemu, utrudnienia, - blokady dostępu

  20. Bezpieczeństwo w sieci Blokady aplikacji i programów: - blokady działania programów - błędne konfiguracje i ustawienia - dostęp, wygląd aplikacji - uprawnienia użytkowników i pracowników

  21. Bezpieczeństwo w sieci “Psucie” systemów, komputerów: - blokada startu systemu - kontrola dostępu do komputera - blokady ekranu, klawiatury, myszki - kwestie licencyjne - fizyczne sposoby (kable, urządzenia)

  22. Bezpieczeństwo w sieci Śledzenie haseł, szpiegowanie: - śledzenie działalności użytkownika - pozyskiwanie jego haseł dostępu - szpiegowanie działalności w sieci - dostęp do zasobów zewnętrznych - dostęp do zasobów wewnętrznych

  23. Bezpieczeństwo w sieci Ataki DoS I DDoS – blokady usług - blokady witryn i aplikacji sieciowych - blokady baz danych - blokady aplikacji wewnętrznych - blokady systemów i struktury

  24. Bezpieczeństwo w sieci Zmiany witryn i aplikacji - “przeniesienie” obsługi nazw - fałszowanie witryny / aplikacji - “doklejanie” kodu do aplikacji - rozpowszechnianie danych - dostęp do danych chronionych

  25. Bezpieczeństwo w sieci Kompletne blokady struktur: - blokada komputerów - blokada serwerów - blokada urządzeń sieciowych

  26. Bezpieczeństwo w sieci Jak się zabezpieczyć? Jak być bezpiecznym? Jak chronić dane? Jak dbać o swoje dane? Jak przygotować pracowników? Jak szkolić siebie i pracowników?

  27. Bezpieczeństwo w sieci Infrastruktura jest “nasza”. Dobrze zarządzana i okresowo sprawdzana. Założony monitoring. Testowanie bezpieczeństwa i audyty. Wdrożone zasady bezpieczeństwa.

  28. Bezpieczeństwo w sieci Zapraszam do skorzystania z naszej oferty. ISACA OWASP Eskperci d/s bezpieczeństwa struktur Wieloletnie doświadczenie Zarządzanie strukturami Monitoring Odzyskiwanie danych Informatyka śledcza

  29. Bezpieczeństwo w sieci Lepiej zapobiegać, niż leczyć... Kwestie bezpieczeństwa informatycznego stają się powoli jedną z najważniejszych dziedzin w całym komputerowym świecie.

  30. Bezpieczeństwo w sieci

  31. Bezpieczeństwo w sieci - Kompleksowa obsługa informatyczna - Nadzór nad systemami - Nadzór nad sieciami - Kontrola, okresowe testy i audyty - Szkolenia Bezpieczne systemy, abyś mógł spać spokojnie

  32. Bezpieczeństwo w sieci Dziękujemy za uwagę

More Related