rz dowy zesp reagowania na incydenty komputerowe cert gov pl
Download
Skip this Video
Download Presentation
Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL

Loading in 2 Seconds...

play fullscreen
1 / 14

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL - PowerPoint PPT Presentation


  • 265 Views
  • Uploaded on

Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL. Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych. 1. Obszary zagrożeń w cyberprzestrzeni. 2. Brak granic. Każdy może stać się celem ataków.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL' - bly


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
rz dowy zesp reagowania na incydenty komputerowe cert gov pl

Rządowy Zespół Reagowania na Incydenty KomputeroweCERT.GOV.PL

Rodzaje ataków na zasoby sieciowe administracji publicznej- od strat wizerunkowych po utratę danych

slide3
2. Brak granic

Każdy może stać się celem ataków

CERT.GOV.PL pomaga chronić przestrzeń nie mające sztywnych granic

metody

cyberwandali icyberprzestępców są takie same

ataki pochodzą z

dowolnego miejsca

slide8
3. Główne techniki ataków

Ataki siłowe na SSH

Próba przepełnienia stosu ASN.1

Próba przepełnienia bufora ASN.1

Próba przepełnienia bufora SQL

Próba podmiany pliku polityk

3 przyk ady zagro enia i przeciwdzia a
3. Przykłady zagrożenia i przeciwdziałań
  • Atak na portal obrotu uprawnieniami do emisji CO2
  • Ataki na Ministerstwo Spraw Zagranicznych
    • Próba dyskredytacji
    • Próba infiltracji
  • Atak na Rządowe Centrum Bezpieczeństwa i Agencję Bezpieczeństwa Wewnętrznego
    • Próba infiltracji
  • Zabezpieczenie systemów Polskiej Prezydencji
  • Minimalizacja zagrożeń w związku z działaniami anonymous
slide12
System wczesnego ostrzegania o zagrożeniach w sieci Internet – ARAKIS-GOV
  • System identyfikacji stron internetowych infekujących złośliwym oprogramowaniem – HSN-GOV
  • Automatyczny system analizy złośliwego oprogramowania – INKUBATOR - autorskie rozwiązanie CERT.GOV.PL
  • Bezpieczeństwo portali Polskiego Przewodnictwa w Radzie UE.
  • Strony internetowe www.cert.gov.ploraz www.surfujbezpiecznie.pl

5. Narzędzia zabezpieczenia zasobów rządowych

5 informacja i edukacyjna w administracji
5. Informacja i edukacyjna w administracji
  • www.cert.gov.pl – dla profesjonalistów (szybkie informacje o błędach w oprogramowaniu i poprawkach)
  • www.surfujbezpiecznie.pl – dla początkujących (inicjatywa filmików edukacyjnych i 10 przykazań początkującego internauty)
podsumowanie
Podsumowanie

Przy obecnym tempie i zakresie rozwoju systemów teleinformatycznych i e-usług poziom cyberbezpieczeństwa jest nieakceptowalny zarówno w obszaże prawnym, organizacyjnym, technicznym, edukacyjnym

CERT.GOV.PL to za mało już dziś

ad