Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.

Slides:



Advertisements
Podobné prezentace
Ochrana dětí na internetu
Advertisements

PRAGOALARM/PRAGOSEC zabezpečení staveb a stavenišť, protipožární ochrana, systémy pro inteligentní budovy Koncept veletrhu pro rok 2012.
Brána firewall a její využití
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Podpůrná prezentace k semestrálnímu projektu:
Michal Zeman Vedoucí práce: Ing. Ladislav Beránek, CSc., MBA.
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Adresářová služba Active directory
Návrh počítačové sítě malé firmy
GNU/Linux a bezpečnost v akademických sítích České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra softwarového inženýrství.
ePraha - MepNet1 Neveřejná datová síť MePNet Ing. Zdeněk Záhora Magistrát hl. m. Prahy, odbor informatiky.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
INFORMATIKA 4_5 5. TÝDEN HODINA.
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
1 Číslo-název šablony klíčové aktivityIII/2–Inovace a zkvalitnění výuky prostřednictvím ICT Tematická oblastZáklady informatiky a hardware DUMVY_32_INOVACE_ODB_540.
Firewall.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
INTERNET – struktura, fungování a přehled využití
Active Directory Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Databáze Lokální systémy a SQL servery VY_32_INOVACE_7B10.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Internet.
počítačová BEZPEČNOST
GovNet Ing. Zbyněk Škopán. Strana 2 KI ISVS Služby GovNet I. Centrální podpora Uživatelů.
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Global network of innovation Identity a Access Management v heterogenním prostředí Marta Vohnoutová 19. dubna 2015.
Miroslav Skokan IT Security Consultant
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Doména Windows Serveru Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Bezpečnostní politika
Správa IS ve velkých organizacích Autor: Jiří Drábek Vedoucí práce: Ing. Vladimír Beneš Oponent: Ing. Tomáš Melichárek Autor: Jiří Drábek Vedoucí práce:
 Počítačová síť je souhrnné označení pro technické prostředky, které realizují spojení a výměnu informací mezi počítači. Umožňují tedy uživatelům komunikaci.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - SEMINÁŘ ING. JIŘÍ BARTA Operační program.
Kvíz 5. – 6. hodina. Co nepatří mezi komponenty sítě Síťová zařízení Přenosová média MS Office Protokoly.
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
1 CONFIDENTIAL Předvídejte a buďte preventivně připraveni na bezpečnostní hrozby dříve než nastanou.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Internet – pojmy, služby
Inf Bezpečný počítač.
Management univerzitní sítě dnes a zítra
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
Živočichopis (taxonomie) sítí
Management počítačové sítě
Bezpečnost práce s počítačem
Bezpečnost práce s dokumenty
Propojování sítí (1) Propojování sítí je možné realizovat, např. pomocí: Repeater: zesilovač, který předává veškeré informace z jedno-ho síťového segmentu.
Příklad topologie sítě Adresace v internetu MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu.
Ing. Rostislav Babarík Úloha a postavení Ministerstva informatiky ČR ve vztahu k územním samosprávám Ing. Rostislav.
Centrální místo služeb 2.0
Transkript prezentace:

Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.

Nejčastější cíle útoků Nejčastějším cílem útoků jsou aplikace a jejich chyby. Jsou tedy malé firma cílem útoků? Častěji než cílem útoků jsou jejich obětí !

Největší hrozby Jaké útoky jsou dnes největší hrozbou? Takové, které pro firmu znamenají existenční riziko. Ztráta a zneužití klíčových dat Ztráta a zneužití klíčových dat Zneužití pro páchání další trestné činnosti Zneužití pro páchání další trestné činnosti

Nejčastější útoky Jaké jsou nejčastější internetové útoky? Nejčastějším internetovým útokem je bezpochyby tzv. „Plošný útok“

Plošný útok „Plošný útok“ je útok na konkrétní chybu systémů nebo aplikace, který je proveden plošně na určitý rozsah IP adres. Plošné útoky nevyžadují interakci uživatele. Nejčastěji zasažená zařízení Hraniční firewally Hraniční firewally Web, Mail, FTP, DNS, Terminál servery Web, Mail, FTP, DNS, Terminál servery VPN koncentrátory, routery VPN koncentrátory, routery Tyto útoky jsou úspěšné právě proto, že úroveň zabezpečení malých firem bývá výrazně horší než u středních a velkých společností.

Příklad obrany proti plošným útokům Prověřte úroveň zabezpečení vašich systémů Prověřte úroveň zabezpečení vašich systémů Opravte odhalené nedostatky Opravte odhalené nedostatky Dodržujte základní zásady zabezpečení Dodržujte základní zásady zabezpečení Spojte se s odborníky

PARANOIA.CZ, online test bezpečnosti

Online test bezpečnosti internetových zařízení

Paranoia.cz, podrobný detail detekovaé chyby

Základní zásady zabezpečení malé firmy Aktualizujte vaše systémy a aplikace Aktualizujte vaše systémy a aplikace Používejte antivirové systémy Používejte antivirové systémy Používejte hraniční a personální firewally Používejte hraniční a personální firewally Šifrujte kritické informace Šifrujte kritické informace Důkladně zálohuje a archivujte data Důkladně zálohuje a archivujte data Používejte silná hesla a měňte je Používejte silná hesla a měňte je Volte vhodně přístupová práva Volte vhodně přístupová práva Zajistěte fyzickou bezpečnost kritických zařízení Zajistěte fyzickou bezpečnost kritických zařízení Zajistěte rozvoj znalostí uživatelů a správců Zajistěte rozvoj znalostí uživatelů a správců Ověřujte si bezpečnostní úroveň hostovaných služeb – DNS, Web, Mail, FTP,..(např. paranoia.cz) Ověřujte si bezpečnostní úroveň hostovaných služeb – DNS, Web, Mail, FTP,..(např. paranoia.cz)

Spojte se s odborníky Nesnažte se bezpečnost řešit pouze vlastními silami. Využijte specialisty z různých odvětví bezpečnosti. Využívejte veřejných komunit. (např.

Dotazy? Děkuji za pozornost. Jaroslav Šeps, ŠETRnet s.r.o