Bezpečnost dat na koncových zařízení Autor : Martin Ondráček, Product manager SODATSW spol. s r.o., Sedlákova 33, Brno,

Slides:



Advertisements
Podobné prezentace
Ochrana proti úniku citlivých informací z DMS systémů
Advertisements

Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Monitorovací systém Asistent
Obecně o operačních systémech
SOFTWARE dálkové studium PODNIKÁNÍ 2. listopad 2006.
Souborové systémy.
S OFTWARE PRO AUDIT PC Dostál David. OCS I NVENTORY Software pro automatický asset management pro PC a k němu připojené zařízení. Dimenzované na velkou.
Projekt Informační a vzdělávací portál Libereckého kraje I CZ.1.07/1.1.00/ I Technologie portálu Pavel Krayzel CELN o.s.
INFORMATIKA 4_10_ HODINA 10. TÝDEN
Vzdělávací materiál / DUMVY_32_INOVACE_02B5 Správa pamětí AutorIng. Petr Haman Období vytvořeníčerven 2013 Ročník / věková kategorie2. ročník Vyučovací.
Vzdělávací materiál / DUMVY_32_INOVACE_02B3 Správa zařízení AutorIng. Petr Haman Období vytvořeníProsinec 2012 Ročník / věková kategorie2. ročník Vyučovací.
Audit IT procesů ve FNOL
Informatika I Informatika pro 1. ročník 4 letého gymnázia
Pravidelné zálohování dat
Nepodceňujte ochranu firemních dat Martin Ondráček & Adriana Gregr Product Director & Sales Director.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Simon, Štancl, Vajdl, Valenta.  Sunnysoft mControl je komplexní řešení pro kontrolu a správu firemních PDA zařízení. Jde o nový produkt na trhu přinášející.
Operační systémy.
8. dubna 2013ISSS - Portál interních identit, Z. Motl1 Portál interních identit jako nadstavba identity managementu Mgr. Boleslav Bobčík, T-Systems Czech.
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
Under-Licensing Proč se zabývat správou softwarových licencí? (softwarovým managementem)
Anotace Žák se orientuje v záznamových médií (zařízení) Autor Petr Samec Jazyk Čeština Očekávaný výstup Dokáže rozdělit záznamová média Speciální vzdělávací.
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Zálohování.
… pro váš klidný spánek … Autor : Martin HANZAL, Founder and Development Director SODATSW spol. s r. o.; Sedlákova 33; Brno;
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
NeoSync on-line zálohování pro každého / pro každou firmu
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Bezpečnostní pravidla při používání internetu
Martina Braunerová.  nejdůležitější program v počítači  umožňuje všem ostatním programům fungovat  prostředník mezi počítačem a uživatelem.
DATABÁZOVÉ SYSTÉMY. 2 DATABÁZOVÝ SYSTÉM SYSTÉM ŘÍZENÍ BÁZE DAT (SŘBD) PROGRAM KTERÝ ORGANIZUJE A UDRŽUJE NASHROMÁŽDĚNÉ INFORMACE DATABÁZOVÁ APLIKACE PROGRAM.
Databázové modelování
2 Fučíková Sylvie HR/Win – moderní technologie pro osvědčené aplikace.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Prof. Molnár1 Podnikové informační systémy Outsourcing IS/IT a ASP Prof. Ing. Zdeněk Molnár, CSc Ústav řízení a ekonomiky podniku
Systém souborů. Množina souborů různých typů – Data – Spustitelné programy – Konfigurační a pomocné informace – I/O zařízení Způsob organizace množiny.
Pohled uživatele.
Autor : Ing. Zdeněk Sauer, Senior Security Consultant SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic
Práce v lokální síti Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Miloš Nygrýn.
Bezpečnostní politika
Skupinové politiky.
Univerzita třetího věku kurz ECDL
Personální audit - cesta k efektivitě využívání lidských zdrojů.
Historie počítačových sítí Co je to síť Důvody vzájemného sdílení zařízení Co je to rozhraní (interface) a protokol Historicky standardní rozhraní PC.
Bezpečnost a ochrana dat. SODATSW spol. s r.o. SODATSW od roku 1997 pomáhá svými unikátními řešeními zvyšovat ochranu informací je výrobcem softwarových.
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
 Jak zaměstnanci tráví pracovní dobu?  Zneužívají vaši techniku k vlastnímu podnikání?  Tisknou soukromé dokumenty?  Vynášejí interní data ke konkurenci?
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Audit a řešení problémů v počítačové síti. Rozdělení údržby 1. Vzdálený dohled a monitoring celé sítě 2. Pravidelné prohlídky jedním přiděleným servisním.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
PC základní jednotka.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Bezpečnost dat.
Financováno z ESF a státního rozpočtu ČR.
VY_32_INOVACE_1/20A-ICT/PE/ON
Účinné zabezpečení IT a stálý dohled
Vlastnosti souborů Jaroslava Černá.
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Software počítače 2 - opakování
Monitoring sítě.
Správa disků
Bezpečnostní souvislosti v NIX-ZD
Transkript prezentace:

Bezpečnost dat na koncových zařízení Autor : Martin Ondráček, Product manager SODATSW spol. s r.o., Sedlákova 33, Brno, Czech Republic

Bezpečnost koncových zařízení Týká se pracovních stanic a notebooků U většiny pracovních pozic hlavní nástroj pro vykonávání pracovních povinností 60% dat organizace se vyskytuje na koncových stanicích 80% respondentů průzkumu CSI/FBI z roku 2003 označilo jako největší riziko napadení sítě a dat zevnitř

Práce uživatele Z pohledu bezpečnosti nás zajímá zejména: Přihlášení/odhlášení na stanici/do domény Způsob využívání aplikací Práce s daty(soubory) vytváření/modifikace/mazání Práce s internetem a intranetem Periferní zařízení, výměnné disky Tisk

Rozdělení/kroky Monitoring uživatelových aktivit podrobné zaznamenávání aktivit + upozornění na nežádoucí aktivity Restrikce pro některé operace nastavení omezení práce s aplikacemi, soubory nebo výměnnými médii Ochrana dat šifrováním šifrování ukládaných souborů

Monitorování Podrobný záznam činností zaměstnance při práci na pracovní stanici Získání přesného časového snímku pracovní doby zaměstnance Informace využitelné více způsoby

Záznam činností Speciální software běžící na každé pracovní stanici organizace Vytváření detailního lokálního záznamu o činnostech zaměstnance Alertový systém na nebezpečné akce Přesun do databáze pro hromadné vyhodnocení

Schéma práce

Příklad lokálního vyhodnocení

Nežádoucí/nebezpečné aktivity Ne vždy lze přístup zcela zablokovat Uživatelé zneužívají možností, které jim nemohly být odebrány Koncové zařízení zůstává jedním z největších rizik pro vnitrofiremní síť Je třeba využít alertovací systém

Upozornění na nebezpečné aktivity Okamžité upozornění na nežádoucí aktivitu Podrobné definování podmínek alertu tak, aby nebyl využíván zbytečně Různé operace: –Zaslání zprávy –Spuštění procesu –Odhlášení uživatele –Zablokování uživatelova účtu –Zápis do Event logu

Příklad nastavení alertu

Použití záznamů Evidence vytížení výpočetní techniky, benchmarking Personální audit Bezpečnostní hledisko – zcizení dat, upozornění na nekalé aktivity

Bezpečnostní hledisko Záznamy o potenciálních bezpečnostních incidentech ze strany zaměstnanců Tvorba a ověření funkčnosti bezpečnostní politiky Okamžité upozornění na nebezpečné akce nebo ztrátu dat

Příklad – výměnná zařízení Výměnná zařízení (USB disky, fotoaparáty, externí disky) + mobilní zařízení – PDA, IrDA, PCMCIA + diskety, CD, DVD Sledování připojování: –Typ zařízení, název, sběrnice, uživatel Sledování využívání: - informace o vytváření, čtení či mazání souborů - poskytuje informace pro reálné vyhodnocení využití zařízení

Restriktivní opatření Nastavení na základě informací o využívání stanic Ne vše je možné/vhodné řešit politikou operačního systému Ideálně kombinace politiky OS a externího produktu Průběžné ověřování dodržování a kvality

Typické restrikce nad rámec politiky OS Připojování/využívání externích zařízení Výčet aplikací dostupných uživateli Omezení počtu instancí aplikace Restrikce v uživatelově adresáři (restrikce pro využívání souborů určitých typů) Obnova souborů/registrů při restartu Dočasné změny v politice

Příklad - omezení externích zařízení Umožňuje omezit práci s externím zařízením (například umožní pouze čtení) Možnost blokovat připojení zařízení do PC Politika může být pozitivní/negativní všechna zařízení blokována kromě... Nastavení dle portu(USB, PCMCIA..), typu zařízení(Class), identifikátoru zařízení(HardwareID), sériového čísla

Nastavení omezení

Ochrana obsahu Jedinou kvalitní ochranou dat je šifrování, všechny ostatní omezení pouze prodlužují dobu prolomení S daty může pracovat jen oprávněný uživatel - není v práci omezen, firemní data jsou chráněna Šifrování musí být na uživateli nezávislé

Data se opravdu kradou Security giant's data lost MCAFEE: AUDITOR FAILED TO ENCRYPT EMPLOYEE-RECORDS CD, LEFT IT ON PLANE Data Loss Puts HP Employees At Risk FIDELITY INVESTMENTS DISCLOSED THAT A LAPTOP CARRYING PERSONAL INFORMATION ON 196,000 CURRENT AND FORMER EMPLOYEES OF HEWLETT PACKARD WAS STOLEN LAST WEEK. Lost Ernst & Young laptop exposes IBM staff ERNST & YOUNG HAS LOST ANOTHER LAPTOP CONTAINING THE SOCIAL SECURITY NUMBERS AND OTHER PERSONAL INFORMATION OF ITS CLIENTS' EMPLOYEES. THIS TIME, THE INCIDENT PUTS THOUSANDS OF IBM WORKERS AT RISK.

On-line šifrování Nejuniverzálnější způsob šifrování souborů – ze všech způsobů šifrování chrání data před největším množstvím útoků Citlivé soubory jsou na disku vždy uloženy v zašifrovaném tvaru Využívá se symetrická kryptografie

Šifrování souborů Převedení srozumitelného tvaru do nesrozumitelného Soubory navenek vypadají standardně, obsah je chráněn Šifrování musí být maximálně transparentní Téměř nikomu nebyla data odcizena během jejich přenosu, ale vždy přímo z místa, kde byla uložena.

Šifrování souborů Libovolný soubor na lokálním, síťovém a výměnném disku může být šifrován Ochrana proti všem možným útokům a souborovým hrozbám Uživatel a aplikace pracují ve standardním prostředí, on-line šifrování dat – data jsou šifrována v případě potřeby do paměti, na disku stále šifrována

Šifrování – organizační procesy Šifrování dat není jen o SW Šifrování výměnných médií vyžaduje obdobné procesy jako kompletní šifrování v organizaci Vhodné je využití čipových karet nebo USB tokenů Software by měl obsahovat podporu

Důležité organizační procesy Management šifrovacích klíčů Management HW tokenů Nastavení s aplikováním bezpečnostní politiky šifrování souborů Distribuce šifrovacích klíčů k uživatelům v rámci rozsáhlého prostředí

Důležité organizační procesy Zpětná kontrola používání a nastavení šifrování souborů Zálohování a obnova Nutná podpora při běžném provozu Řešení nouzových stavů

Závěr Monitorování je prvním krokem ke stanovení správné bezpečnostní politiky Zároveň umožňuje její ověření a upozorní na mezery Bezpečnostní politiku je třeba řešit i mimo prostředky OS Jediná kvalitní ochrana dat je jejich šifrování a nejuniverzálnější je on-line šifrování

Děkuji za pozornost. Otázky? Autor : Martin Ondráček, Product manager