Trustworthy Computing Michael Juřek Software Architect Microsoft ČR.

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Mobilně a (ne)bezpečně
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
ARBES FEIS [BI] ARBES Technologies, s.r.o.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Správa IT infrastruktury: lépe, snadněji, bezpečněji a levněji
Jan Syrovátka Jiří Hradský.  Výrobní program orientovaný na výrobu knih pro české i zahraniční nakladatele  Nabízí kompletní výrobu knihy od grafického.
Bezpečnostní kultura a moderní přístup k bezpečnosti v letecké dopravě
Scia - Nemetschek Postavení SCIA v holdingu Nemetschek
Skupinová politika Windows 200x - požadavky
Workflow Foundation Základy a architektura
Modelování procesů pomocí workflow
Operační systémy a aplikační servery Tomáš ZACHAT SPŠ Praha 10, STIC.
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Tvorba webů pomocí Web CMS Michal Neuwirth Product Manager Kentico Software s.r.o. Ondřej Výšek Samostatný konzultant Optimalizovane-it.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
Tvorba webových aplikací
Oblast nástrojů Prostředí Popis produktů Kritéria Vyhodnocení.
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Petr Šetka, MVP Exchange, MCSE:Messaging, MCT Windows Small Business Server 2003 R2.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Nepodceňujte ochranu firemních dat Martin Ondráček & Adriana Gregr Product Director & Sales Director.
ITIL Information Technology Infrastructure Library.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Bezpečnostní požadavky pro výběr a implementaci webové aplikace Daniel Kefer II. konference ČIMIB 20. května 2009.
Tomáš Urych, ESO9 Intranet a.s.
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
© 2009 IBM Corporation Lotus SW Přehled produktů Petr Kunc,
Krajský rok informatiky České Budějovice 26. –
Představení nové verze OPSI Kamil Malinka Martin Lebeda PROJEKT financovaný z Operačního programu Vzdělávání pro konkurenceschopnost ZVYŠOVÁNÍ IT GRAMOTNOSTI.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
Microsoft Office InfoPath 2003 Tomáš Kutěj Account Technology Specialist
Aleš Chudý IW BG Lead Microsoft Corporation. Lidé jsou klíčové aktivum firem Nové trendy práce Software jako platforma Strategická iniciativa (horizont.
1 NÁSTROJE V OBLASTI ŘÍZENÍ ANEB ÚSPĚŠNOST BEZ NÁSTROJŮ ? ÚSPĚŠNOST S NÁSTROJI ? Ing. Pavel Sladký M: Semináře, konzultace, motivační a certifikační.
Bezpečnostní pravidla při používání internetu
Heterogenní serverové prostředí, správa, bezpečnost a interoperabilita Jak zajistit interoperabilitu v hererogenním serverovém prostředí? Jak spolupracuje.
Výhody a nevýhody open-source a komerčních SW produktů
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Advanced Technologies 05 Rozšířené monitorování infrastruktury pomocí MOM 2005 Ondřej Výšek Systémový Specialista Infinity a.s., member of Synergon Group.
Marian Henč, Jan Dryml Systems Engineers Microsoft Windows Server 2003 R2 – co je nového?
Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS Luboš Výrostek Clearingové centrum centrální smlouvy.
Novinky pro webovou platformu Jiří Burian, Tomáš Kutěj,
Nové formy vzdělávání zaměstnanců ve veřejné správě
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Příležitost pro partnery s Windows 7 Lukáš Křovák Produktový manažer divize Windows
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-15.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Robert Hernady Regional Solution Architect Microsoft.
INTERNET VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ 2008 © Copyright IBM Corporation 2008 Správa obsahu v podání IBM 7. – 8. dubna 2008 ibm.com/cz/public Daniel Beneš.
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Windows 7 & Internet Explorer 8 vývoj aplikací a kompatibilita Štěpán Bechynský, Ondřej Štrba Developer Evangelists
Windows XP a live distribuce Knoppix, Danix apod
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Miroslav Skokan IT Security Consultant
Advanced Technologies 05 Migrace a instalace klientských stanic Pavel Cach, Praha
Aktuální bezpečnostní výzvy … a jak na ně ….. v praxi Dalibor Lukeš Platform and Security Manager Microsoft Czech and Slovak Michal Pechan Production Stream.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Fenix II –IS na platformě.NET Michal Varga.
U l t r a S p a r c T 1. 2 Program prezentace ₪ Zařazení procesoru ₪ Technická data ₪ Aplikace ₪ Shrnutí.
WSUS. Windows Server Update Services Možnost centrálně spravovat záplaty MS produktů (nejen OS) Od verze 2008 jedna z rolí WS (IIS + WSUS) Synchronizace:
YOUR SYSTEM, spol. s r. o. Ing
Zabezpečení. GPO Security Settings Comp Conf – Win Settings – Security Settings Account Policies – Password Policy – požadavky na hesla uživatelů Doménová.
Klient pro správu databází MySQL 1 Klient pro správu databází MySQL Zbyněk Munzar České vysoké učení technické v Praze Fakulta elektrotechnická.
Miroslav Hübner listopad 2014 Jak sehnat peníze na IT ANEB zamyšlení jak si koupit, co potřebuji.
Business intelligence shapes security
Windows Server 2003 Service Pack 1 z pohledu bezpečnosti
Bezpečnostní souvislosti v NIX-ZD
Transkript prezentace:

Trustworthy Computing Michael Juřek Software Architect Microsoft ČR

… a odpusť nám naše viny... Věřili jsme, že uživatelé čtou varovná hlášení. Věřili jsme, že uživatelé čtou varovná hlášení.  I love you, Melissa,... Mysleli jsme, že všichni si budou důsledně instalovat opravy. Mysleli jsme, že všichni si budou důsledně instalovat opravy.  Code Red, Slammer – měsíce staré chyby Snadnost použití byla důležitější než bezpečnost Snadnost použití byla důležitější než bezpečnost  Všechny kritické chyby IIS používaly komponenty, o nichž 90% správců neví k čemu jsou a nepoužívají je.

Bezpečnost je problém celého IT, Microsoft je nejviditelnější Source: Company web sites Trustix1.5DebianEnGarde Sun (OS) Mandrake8.x Security Advisories 2002 Počet bezpečnostních varování a bulletinů RedHat7.2Windows2000 Windows XP SuSE 

Požadavky zákazníků 1. Počet chyb v produktech musí být výrazně zmenšen ještě PŘED uvedením na trh 2. Chyby musí být opravovány PO uvedení produktu na trh, ale PŘEDTÍM než způsobí zákazníkům problémy 3. Opravy chyb musí být vydávány promptně a ve vysoké kvalitě 4. Zjednodušit proces instalace service packů a bezpečnostních oprav 5. Vytvořit nástroje a metodiku, která by zákazníkům pomohla vytvořit a udržet důvěryhodné IT prostředí

Trustworthy computing Vize – uživatelé říkají: „I can trust this product or service. It is reliable, safe, and my privacy is respected.“ Vize – uživatelé říkají: „I can trust this product or service. It is reliable, safe, and my privacy is respected.“ Zlepšit vnímání, které je horší než realita Zlepšit vnímání, které je horší než realita Praktická stránka - čtyři pilíře (SD 3 +C): Praktická stránka - čtyři pilíře (SD 3 +C):  Secure by design  Secure by default  Secure by deployment  Communication

SD3+C znamená... Jasná komunikace bezpečnostních chyb Jasná komunikace bezpečnostních chyb Participace v bezpečnostní komunitě Participace v bezpečnostní komunitě Microsoft Security Response Center Microsoft Security Response Center Bezpečná architektura Bezpečná architektura Zabudované bezpečnostní prvky Zabudované bezpečnostní prvky Snížení chybovosti kódu Snížení chybovosti kódu Omezení možných cest útoku Omezení možných cest útoku Funkce ve výchozím stavu vypnuty Funkce ve výchozím stavu vypnuty Využívají se minimální privilegia kódu Využívají se minimální privilegia kódu Ochrana, detekce, obrana, obnova Ochrana, detekce, obrana, obnova Proces: návody, vzorová architektura,... Proces: návody, vzorová architektura,... Lidé: školení Lidé: školení SD 3 + Communications Secure by Design Secure by Default Secure in Deployment Communications

Vnitřní procesy Dosud investováno přes $200,000,000 Dosud investováno přes $200,000,000 “Writing Secure Code” “Writing Secure Code” Trénink pro 11,000 vývojářů a pracovníků podpory produktů Trénink pro 11,000 vývojářů a pracovníků podpory produktů Zodpovědný vlastník každého modulu kódu Zodpovědný vlastník každého modulu kódu „Security push“ pro všechny produkty „Security push“ pro všechny produkty Modelování rizik Modelování rizik Audit kódu Audit kódu Bezpečnostní hodnocení každého produktu Bezpečnostní hodnocení každého produktu

Nástroje Secure by deployment IIS Lockdown Wizard & URLscan IIS Lockdown Wizard & URLscan Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer Windows Update Windows Update Software Update Service Software Update Service SMS + Feature Pack SMS + Feature Pack ISA + Feature Pack ISA + Feature Pack

Common Criteria Certification Mezník pro Trustworthy Computing Co to je? Co to je?  Nezávislé zhodnocení a certifikace  Vyžadováno pro řadu vládních zakázek  Metodika pro nasazení a provoz produktů Soubor hodnocených funkcí nejširší ze všech OS Soubor hodnocených funkcí nejširší ze všech OS  Windows 2000 – konfigurace pro desktop i server  Active Directory, VPN, Single Sign-on, EFS, atd. Pokus o penetraci Audit kódu

Závěrem – co lze očekávat 1. Security push: Všechny nové produkty bezpečnější než jejich předchozí verze Všechny nové produkty bezpečnější než jejich předchozí verze Service packy pro existující produkty Service packy pro existující produkty 2. Rychlé opravy nahlášených bezpečnostních chyb 3. Neustálé vylepšování procesu pro nasazení bezpečnostních oprav 4. Nové nástroje a technologie pro nastavení a udržení bezpečného prostředí

Reference Hlavní bezpečnostní rozcestník Hlavní bezpečnostní rozcestník Metodika, informace Metodika, informace Pro IT profesionály Pro IT profesionály Pro vývojáře Pro vývojáře Školení Školení