Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému



Podobné dokumenty
Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

PB169 Operační systémy a sítě

SODATSW Case Study 2009 Řešení monitoringu tisku ve společnosti Iveco Czech Republic, a. s.

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Daniela Lišková Solution Specialist Windows Client.

Seznámení se zařízením CrossLink Plus

Systém Přenos verze 3.0

Bezepečnost IS v organizaci

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Pohledem managementu firmy.

Jak se ztrácí citlivá data a jak tato data ochránit?:

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

FlowMon Vaše síť pod kontrolou

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

SAFETICA DATA LOSS PREVENTION

TECHNICKÁ DOKUMENTACE

Zkušenosti z nasazení a provozu systémů SIEM

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Vzdálená správa v cloudu až pro 250 počítačů

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Úvod - Podniková informační bezpečnost PS1-2

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Provozní řád datové sítě MiloviceFree

Jak se ztrácí citlivá data a jak tato data ochránit?:

přes webový prohlížeč pomocí Ing. Tomáš Petránek

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Elektronické certifikáty

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

SAFETICA DATA LOSS PREVENTION

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Národní archiv v Praze PRŮZKUM SPISOVÉ SLUŽBY Pouze pro interní potřebu Národního archivu a příslušné organizace!

Role forenzní analýzy

Politika bezpečnosti informací

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

galvanicky oddělená obousměrná výměna informací Základy AirGap 02 Vzduchová mezera - realita Bezpečnostní návrh AirGap 02

Migrace na Windows 7 pomocí CA IT Client Automation. Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

BackBone switche podporují standard SNMPv1, 2, 3**.

ICZ - Sekce Bezpečnost

Středoškolská technika Encryption Protection System

Vzdálené připojení do sítě UP pomocí VPN

Audit bezpečnosti počítačové sítě

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

Strana Strana 27-7

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

PREMIER E Agent. Jak to funguje?

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Popis instalace programu OCEP

TC-502L. Tenký klient

Systémová analýza působnosti obcí z hlediska obecného nařízení o ochraně osobních údajů

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

PRODEJ Prodej je pochopitelně základní funkcí pokladního systému. Systému MERCATOR umožňuje prodej realizovat ve 3 režimech:


Zabezpečení kolejní sítě

Chytré řešení pro filtrování českého webu

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

TC-502L TC-60xL. Tenký klient

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

Konfigurace Windows 7

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Flow monitoring a NBA

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Roamingová politika. federace eduroam.cz

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Elektronická komunikace s CSÚIS. Jak to řeší Fenix

Bezpečnostní politika a dokumentace

V případě, že váš operační systém Windows neobsahuje nástroj BitLocker, stahujete jej jen ze stránek Microsoft, odkaz ZDE.

Koncept BYOD. Jak řešit systémově? Petr Špringl


Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Autorizovaný distributor. HelixVend 5.0

2. Nízké systémové nároky

Autorizovaný distributor. SupplyPad 4.0

Tomáš Kantůrek. IT Evangelist, Microsoft

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Technická dokumentace TRBOcontrol

Pohledem IT experta.

Krajský úřad Jihomoravského kraje úspěšně filtruje obsah webu


Bezpečná a efektivní IT infrastruktura

ORION Podpora notebooků

Měření teploty, tlaku a vlhkosti vzduchu s přenosem dat přes internet a zobrazování na WEB stránce

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Informatika / bezpečnost

ESET NOD32 ANTIVIRUS 9

Mobilní focení, snímání čárového kódu a NFC s automatickým ukládáním dat

Transkript:

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Autor : Martin HANZAL, Chief Executive Officer E-mail : martin@sodatsw.cz SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic www.usbpodkontrolou.cz www.sodatsw.cz

Problém USB Přes USB rozhranní je možné připojit libovolné zařízení USB flashky jsou k dispozici za cca 200,- Kč za 4GB USB flashky umí použít téměř každý uživatel

Situace v organizacích Většina organizací nemá vytvořenou politiku pro používání USB zařízení Cestou není obecné zakázání používání USB zařízení Organizace do budoucna musí zavést řízení používání USB zařízení

Hlavní motivace Informace zveřejněné Gartnerem, že 95% útoků na informační systémy organizací znamenající ztrátu pro organizaci je prováděno vlastními zaměstnanci

Jak postavit plot kolem IS organizace

Proč je zapotřebí plot? Přes USB flashky je možné zanést do IS škodlivý kód Přes USB flashky je možné během krátké doby vynést většinu informací informačního systému K provedení útoku není zapotřebí žádných speciálních dovedností

Největší čtyři chyby v uvažování organizací Všechna data organizace jsou v databázi na serveru Nemůžeme přece omezovat uživatele v práci zbytečně složitým systémem Uživatelé - odpovědnost za to, co se děje s daty mají správci IT Správci za data a práci s nimi odpovídají uživatelé

Data na serverech Klientské aplikace pracující s daty na serverech umožňují jejich export do souborů na jakýkoli disk (i výměnný) Mnoho dokumentů je pouze součástí mailů či lokálních souborů Uživatelé si u sebe uchovávají daleko více dat, než potřebují

Omezování uživatelů Tento mýtus vzniká při neexistenci jednoznačné bezpečnostní politiky organizace V prostředí IS přece nemůže panovat anarchie IS organizace se musí používat z jasným cílem

Uživatelé a odpovědnost Uživatelé si myslí, že za všechno odpovídají správci IT Správci IT zabezpečili již dříve celé prostředí proti většině hrozbám Uživatelé musí vykonávat svoji práci a ne se zabývat nějakými omezeními

Správci IT a odpovědnost Mnohdy správci IT nedokáží prosadit prostředky, které jsou nezbytné pro bezpečnou práci v IS Když nastane incident, tak vinu nesou právě správci IT Při incidentu nikoho nezajímá, že na to dříve správci upozorňovali

A přitom Řídit práci s USB zařízeními je stejně jednoduché jako provozovat antivir nebo jiný podobný systém

Tři úrovně řízení USB Monitoring detailní vytváření logů o používání USB zařízení a pohybu souborů mezi IS a USB flashkami Restrikce řízení přístupu pouze k důvěryhodným USB zařízením Ochrana obsahu kryptografická ochrana přenášený souborů

Monitoring Identifikuje používání USB Je možné určit potřebná USB pro IS Lze zjistit pohyb dat mezi IS jak dovnitř, tak ven Celkově umožňuje správě IS se zorientovat Tlak na odpovědnost uživatelů

Restrikce Zabrání použití nebezpečných USB zařízení Prevence před zavlečením škodlivých kódů Prevence před zcizením interních dat Mnohdy velmi těžké definovat politiku restrikcí

Ochrana obsahu Šifrování souborů ukládaných na USB flashky Možnost použití USB flashek pouze v rámci IS organizace Zabezpečení přenosu souborů

Jak problém řeší Windows Monitoring není součástí OS Velmi jednoduché restrikce lze nastavit přes GPO Pohled na restrikce černá/bílá Prostředky OS nelze použít na ochranu přenášených souborů

Řešení ve Windows do budoucna Zavedení UAC ve Windows Vista může být směrem k zamezení vkládání souborů do IS, ale prakticky je zatím nepoužitelné UAC neřeší a v budoucnu řešit nebude přenos souborů z vnitřního IS ven Windows 7 v této oblasti nedozná změn

Pro koho je zavedení USB pod kontrolou přínosem? Vedení organizace Správu bezpečnosti Správu IT Loajální zaměstnance Sabotéry

A nezapomeňte že 95% útoků na informační systémy organizací znamenající ztrátu pro organizaci je prováděno vlastními zaměstnanci

Díky za pozornost Autor : Martin HANZAL, Chief Executive Officer www.usbpodkontrolou.cz E-mail : martin@sodatsw.cz