Bezpečnostní analýza podnikového informačního systému Bezpečnost Informačních systémů 15.5.2014, Brno Připravili: Čeněk Janza Martin Šupola Miroslav Trnka.

Slides:



Advertisements
Podobné prezentace
Mobilně a (ne)bezpečně
Advertisements

Brána firewall a její využití
Monitorovací systém Asistent
CIT Pavel POMEZNÝ Centrum informačních technologií Ostravská univerzita v Ostravě /cit.
Podpůrná prezentace k semestrálnímu projektu:
Hosting informačního systému K2
managementu znalostí podle
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Výkonná a pohodlná správa zařízení se systémem Windows Mobile® 6.1 v podnikovém prostředí Mezi nabízené funkce patří: Centralizovaná, bezdrátová správa.
Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Světlana Filipová. Materiál zpracován v rámci projektu Implementace ICT techniky do výuky.
Diagramy případů užití.
Centrum informačních technologií Ostravské Univerzity 2005.
Údržba PC Bohumil Bareš.
Softwarové zabezpečení serveru
Daniel Kardoš Ing. Daniel Kardoš
Správa počítačových sítí Nabízíme vám jak kompletní správu vašich informačních technologií, tak zajištění provozu pouze určité vámi určené části. Jedná.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Město Šlapanice průkopník moderního řízení ve veřejné správě 20. února Národní konference kvality ve veřejné správě.
Řízení přístupových práv uživatelů
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Návrh počítačové sítě malé firmy
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
1 OPERAČNÍ PROGRAM ŽIVOTNÍ PROSTŘEDÍ pro období MINISTERSTVO ŽIVOTNÍHO PROSTŘEDÍ
Rozšíření jednouživatelské verze IS na víceuživatelskou Prezentace Diplomové práce Autor : Libor Tomášek Spoluautoři : Pobucký M., Drábek L. Vedoucí :
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-14.
GNU/Linux a bezpečnost v akademických sítích České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra softwarového inženýrství.
ISMS v KSRZIS (Koordinační středisko pro rezortní zdravotnické informační systémy) František Henkl.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Robert Mohos,3IT. Disaster Recovery Výskyt mimořádných událostí (katastrof, havárií) - Přírodní katastrofy (povodně, požáry, vichřice,...) - Zásah člověka.
17. března 2003 Univerzální přípojka – brána do IVS Miroslav Nováček Libor Neumann.
Pravidelná údržba počítačů
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
CIS Cizinecký informační systém
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
Možné hrozby, právní aspekty a technické řešení
Outsourcing provozu sítě Štěpán Kubíček pondělí, 13. dubna 2015 motto:…
Realizační tým ICZ duben 2005
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-15.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Síť a MS Windows.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
1 14.Postakviziční integrace-jaké kroky se mají učinit po podpisu kupní smlouvy Kateřina Čepeláková, E-72 Šk.rok:2009/2010.
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
Telefónica O2 - informační a komunikační řešení
Bezpečnostní politika
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
Pavel Olšan & Ondřej Mrzena.  Co je server  Funkce  Verze Windows a instalace  Active Directory  Účty  DNS  DHCP  .
Centrum informačních technologií Ostravské Univerzity v Ostravě Čestmír Kantor, říjen 2006.
Zabezpečení. GPO Security Settings Comp Conf – Win Settings – Security Settings Account Policies – Password Policy – požadavky na hesla uživatelů Doménová.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
IS jako nástroj moderního personálního managementu Vít Červinka
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
zákon č. 181/2014 Sb. o kybernetické bezpečnosti:
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
UIS Cluster Petr Dadák Vývojový tým Univerzitního informačního systému Mendelova zemědělská a lesnická univerzita v Brně Výjezdní zasedání UIS Lednice,
Bezpečnost práce s dokumenty
Bezpečnostní souvislosti v NIX-ZD
Transkript prezentace:

Bezpečnostní analýza podnikového informačního systému Bezpečnost Informačních systémů , Brno Připravili: Čeněk Janza Martin Šupola Miroslav Trnka Róbert Šeliga

strana 2 Cíl tohoto projektu Zhodnocení stávajícího stavu zabezpečení IS Identifikace seznamu hrozeb a rizik Návrh na zlepšení ochrany fyzického prostředí a celé počítačové sítě Kapitola 1

Úvod Firma menšího rozsahu zabývající se finančním poradenstvím V centru města Brna 28 zaměstnanců –Ekonomické oddělení:20 zaměstnanců –Management:2 majitelé –Servisní technici:3 zaměstnanci –Uklízečky a vrátný:3 zaměstnanci strana 3

Bezpečnostní politika Seznámení při podpisu smlouvy Jasně stanovená funkce a povinné účasti na školeních Plná hmotná zodpovědnost Havarijní plány průběžně prověřovány Pravidelné audity strana 4

Fyzické prostředí Jednopatrová budova v centru Brna 7 kanceláří a jedna serverovna Okna a dveře bez ochran Evidence docházky v deníku na sekretariátu Absence kamerového systému Nejsou naznačeny únikové východy strana 5

Současný stav počítačové sítě I Dvě veřejné IP s forwardingem do vnitřní sítě Dva servery s OS Linux (www, mail, file, print) Disky serverů šifrovány Jeden server s OS Windows (aplikační) Záloha jednou 2x denně na ext. disk Prvky napojeny na UPS strana 6

Současný stav počítačové sítě II Na klientských PC Windows XP + antivirus Zaměstnanci využívají účty s právy administrátora Wi-Fi se sdíleným heslem v jedné síti strana 7

Seznam hrozeb strana 8 RELEVANCE HROZBY Popis aktivaServerPCDatabázeTištěné dokumentySíťové prvkyTelefonyInternetové připojeníOperační systémy Hodnota aktiva (A) Popis hrozbyPravděpodobnost hrozby (T) Povodně1 11 Blesk Požár Úmyslná škoda Selhání dodávky el. energie Kolísání proudu Selhání hardwaru Extrémní teplota a vlhkost331 1 Krádež Neoprávněné použití paměťového média 555 Chyba údržby3212 Selhání softwaru Nelegální software4151 Škodlivý software Neautorizovaní uživatelé41235 Přetížení provozu Přesměrování zpráv21 1 Popření odpovědnosti Selhání komunikačních služeb

Seznam rizik strana 9 STANOVENÍ MÍRY RIZIK Popis aktivaServerPCDatabázeTištěné dokumentySíťové prvkyTelefonyInternetové připojeníOperační systémy Hodnota aktiva (A) Popis hrozbyPravděpodobnost hrozby (T) Povodně1 35 Blesk Požár Úmyslná škoda Selhání dodávky el. energie Kolísání proudu Selhání hardwaru Extrémní teplota a vlhkost Krádež Neoprávněné použití paměťového média Chyba údržby Selhání softwaru Nelegální software Škodlivý software Neautorizovaní uživatelé Přetížení provozu Přesměrování zpráv28 8 Popření Selhání komunikačních služeb

Návrh na vylepšení ochrany fyzického prostředí Namontování mříží a nalepení bezp. fólií Bezpečnostní dveře na el. otevírání Montáž kamerového systému Přístup do objektu pomocí RFID karty Výměna hasících přístrojů strana 10

Návrh na vylepšení počítačové sítě I Výměna routeru za Mikrotik RB2011UiAS-RM Implementace firewallu, VPN a Ipsec Nastavení port-security Implementace sítí VLAN a ACL Omezování rychlostí strana 11

Návrh na vylepšení počítačové sítě II Přesunutí serverů do datových center Zálohy na externím serveru Diskové pole RAID10 Použití přepěťových ochran a UPS Zavedení Active Directory strana 12

Závěr Díky užití VLAN lze oddělit jednotlivé provozy sítí. Active Directory usnadňuje správu a zabezpečení klientských PC Zabezpečená síť snižuje riziko zneužití firemních dat. Pomocí ní lze předejít i finančním ztrátám podniku strana 13

Děkujeme za pozornost strana 14