Digitální monokultury Jak přílišná uniformita ohrožuje bezpečnost. 19.5.2015.

Slides:



Advertisements
Podobné prezentace
Poznejte jak je skvělé Mít to pod Kontrolou a máte svou infrastrukturu pod kontrolou Michal Hroch Produktový manažer Microsoft ČR.
Advertisements

Proč jsme vytvořili vlastní filtr Kernun Clear Web. Filtrujete bez filtru? Josef Pojsl, TNS / Kernun Security Notes / Praha 11. října 2012.
Počítačové viry.
Komplexní řešení pro monitorování a bezpečnost datové sítě Správa IT infrastruktury: lépe, snadněji, bezpečněji a levněji.
Vaše jistota na trhu IT Quo vadis, programování? Rudolf PECINOVSKÝ 2012 – e-bezpečnost v Kraji Vysočina 1.
Sociální problematika světa
SOFTWARE operační systémy
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
STUDIE PROVEDITELNOSTI PRO PROJEKT „Technologické centrum“ Zpracovatel: EUNICE CONSULTING a.s. 1.
TKZ Polná spol. s r.o. od 1994 (1911) výrobce stavebního a nábytkového kování česká firma bez zahraniční spoluúčasti obrat - cca 210 mil. Kč počet zaměstnanců.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
Palatinum Excellence Software na řízení firmy. 1.Proč Software Excellence 2.Představení Software Excellence 3.Jak zavést do praxe Obsah Prezentace.
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Informační technologie pro IZS a krizové řízení
Bezpečnostní pravidla při používání počítače a internetu
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Gymnázium, Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Hodonín Software – úvod.
Vybrané metody analýzy
Jak na to : Počítačový Virus.
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
-v tržním hospodářství zaujímá klíčovou pozici
Jan Syrovátka Jiří Hradský.  Výrobní program orientovaný na výrobu knih pro české i zahraniční nakladatele  Nabízí kompletní výrobu knihy od grafického.
Kotler-Armstrong: Marketing. Grada 2004, s.783
Analýza konkurence.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
GAPP System, spol. s r. o. Typizované konfigurace, příklady nasazení a další možnosti řešení Workshop 16. září 2010 Workshopy "Komplexní virtualizace IT.
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Aleš Chudý IW BG Lead Microsoft Corporation. Lidé jsou klíčové aktivum firem Nové trendy práce Software jako platforma Strategická iniciativa (horizont.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Dokumentace informačního systému
Výhody a nevýhody open-source a komerčních SW produktů
Vývoj výpočetního modelu
Dokonalá konkurence (DK)
EKOMOR, s.r.o Dozorčí rada Strategie společnosti – návrh cílů.
1 Plánované změny v železniční dopravě Vít Bárta, ministr dopravy ČR Petr Žaluda, generální ředitel Českých drah Jiří Vodička, předseda představenstva.
Digitalizace knihovních fondů – praktické postupy
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
 P1 - Strategické plánování  P2 - Systém managementu jakosti a legislativy  P3 - Řízení informací  P4 – Audity.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
Inovace je změna daného stavu a lze ji aplikovat ve všech směrech lidských aktivit. Tyto změny mají sedm řádů, sedm faktorů a sedm zdrojů. Inovační proces.
Informační a komunikační technologie Zabezpečení sítě Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK Studijní obor: Sociální péče Ročník:
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
ZÁKLADY PODNIKÁNÍ Ing. Gabriela Dlasková
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Nokia Czech Republic, s.r.o. Igor Šmerda, program manager.
Softwarové inženýrství semestrální projekt
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
14. Informace vládnou sv ě tu Úloha ICT p ř i ř ízení podniku rb.
V. Informace pro marketing Otázky: 1.K čemu slouží systémy market.informací 2.K čemu slouží market. Výzkum 3.Jak řešit market. Problém 4.Jak získat primární.
Počítačové viry Michael Čambor 7.A říjen 2010.
Reklama. Cíle marketingu n poskytnout informace n zvýšit poptávku (stimulovat) n odlišit výrobek (diferencovat) n zdůraznit užitek a hodnotu výrobku To.
MARKETING. Marketing Metoda řízení, při níž se zaměřujeme na potřeby zákazníků 1. výběr vhodné cílové skupiny 2. výběr marketingových nástrojů.
Virtualizace a cloudy v dnešním IT Milan Brych / Orgis IT.
Distribuce. Vstup na zahraniční trhy Zda expandovat Na které trhy vstoupit Způsob vstupu na trh Marketingový program Organizace marketingu.
Řešení rozhodovacího problému Volba kancelářského software (Microsoft Office vs. Open Office) v prostředí podniku Autor: Dalibor Kaláb Ročník II: 2006/2007.
Web services – když si Java sedne s M$ na kus řeči Ing. Petr Přibyl CCA Group a.s.
1 CONFIDENTIAL Předvídejte a buďte preventivně připraveni na bezpečnostní hrozby dříve než nastanou.
Název projektu:ZŠ Háj ve Slezsku – Modernizujeme školu Číslo projektu:CZ.1.07/1.4.00/ Oblast podpory: Zlepšení podmínek pro vzdělávání na základních.
RASC Financování Smart City
Financováno z ESF a státního rozpočtu ČR.
Internet - historie.
Účinné zabezpečení IT a stálý dohled
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
KPV/PIS Websol s.r.o. Jaroslav Plzák Lukáš Choulík Tomáš Kraus.
Transkript prezentace:

Digitální monokultury Jak přílišná uniformita ohrožuje bezpečnost

Monokultury v přírodě Kůrovcová kalamita na Šumavě

Monokultury v IT Heartbleed bug. Duben Postiženo cca 17% všech zabezpečených HTTP serverů na světě

Proč vznikají monokultury?  Řízeně  Unifikované prostředí ve firmách a ve státních správách  Všude stejné HW a SW vybavení.  Usnadňuje správu licencí a rutinní údržbu.  Zaměstnanec se nemusí opakovaně přeškolovat.  Spontánně  „Ty máš iPhone, já chci taky.“  Konkurence spojená s nutností kompatibility přirozeně selektuje vítěze, kteří ovládají trh.  „Nebudu znovu vynalézat kolo.“  Existuje-li pro daný problém dostatečně dobré řešení, není motivace vyvíjet konkurenční produkt

Nezamýšlený, leč nevyhnutelný důsledek…  Zranitelnost (opak robustnosti)  V přírodě:  Patogen, který najde slabinu v imunitním systému hostitele, se snadno šíří.  V IT:  Malware, který využívá slabinu v jednom konkrétním systému, se snadno šíří.  Důsledek: ničivé lokální či globální epidemie. Typický lavinovitý průběh

Příklady z přírody (1) – Irsko Masivní rozšíření bramborové plísně v letech způsobilo hladomor, masivní emigraci Irů a smrt 1 milionu lidí

Příklady z přírody (2) - víno Fyloxera (mšička révokaz) – zavlečena do Evropy Zkáza místních odrůd vína. Vyřešeno štěpováním

Příklady z IT (1) – dávná léta… Slavný slovenský virus z roku OneHalf nebo-li Košický mor. Šířil se ještě bez Internetu, za pomoci disket. Polymorfní virus. Masivní rozšíření v DOSové komunitě

Příklady z IT (2) – dávná léta… Rok 2000, červ ILoveYou. Využíval výchozí nastavení MS Outlooku, které skrývalo druhou příponu. Explozivní šíření po celém světě

Příklady z IT (3) – méně dávná léta Programátorská chyba v implementaci knihovny openSSL. Zavlečena do kódu v březnu Odhalena v dubnu Vzhledem k popularitě openSSL postihla podstatnou část serverů na světě. Rovněž routery (Juniper, Cisco)

Příklady z IT (4) – méně dávná léta Gemalto – nizozemská firma, největší výrobce SIM karet na světě (2 miliardy ks ročně). V letech se stala terčem útoku ze strany GCHQ a NSA. Panuje podezření, že přitom byly odcizeny všechny šifrovací klíče ke všem dříve vyrobeným SIM kartám

Co s tím?  Provozní náklady monokultury jsou levnější, ale případné katastrofické selhání je velmi drahé.  Je potřeba najít balanci mezi cenou a robustností.  Dvojí cesta (ideálně kombinovaná)  Mít určité procento nejkritičtější infrastruktury zdvojeno na jiném OS / HW.  Velmi pečlivě sledovat všechny bezpečnostní informace týkající se dominantního systému

Děkuji za pozornost