IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Podobné dokumenty
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Co se skrývá v datovém provozu?

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

Představení Kerio Control

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Uživatel počítačové sítě

ORION Podpora notebooků

Bezpečnostní projekt Případová studie

TC-502L. Tenký klient

TC-502L TC-60xL. Tenký klient

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Zabezpečení kolejní sítě

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

Jen správně nasazené HTTPS je bezpečné

PB169 Operační systémy a sítě

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Bezpečnostní politika a dokumentace

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Bezpečnost ve světě ICT - 10

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Obrana sítě - základní principy

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Google Apps. Administrace

Kybernetické hrozby - existuje komplexní řešení?

Security of Things. 6. listopadu Marian Bartl

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Správa stanic a uživatelského desktopu

Uživatelský modul. File Uploader

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Tomáš Kantůrek. IT Evangelist, Microsoft

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Vzdálená správa v cloudu až pro 250 počítačů

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

2. Nízké systémové nároky

Internet 3 publikování na webu, zásady bezpečnosti

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

CZ.1.07/1.5.00/

OBSAH: Změny v dokumentu: Verze 1.0

KIV/ZI Základy informatiky

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Monitorování datových sítí: Dnes

Jak se ztrácí citlivá data a jak tato data ochránit?:

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Obsah. Rozdíly mezi systémy Joomla 1.0 a Systém Joomla coby jednička online komunity...16 Shrnutí...16

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

BRICSCAD V15. Licencování

FlowMon Vaše síť pod kontrolou

KIV/ZI Základy informatiky. 2. cvičení Univerzitní WebNet. Přednášející: Ing. Jana Krutišová Cvičící: Ing. Michal Nykl

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Desktop systémy Microsoft Windows

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Není cloud jako cloud, rozhodujte se podle bezpečnosti

INTERNÍ TECHNICKÝ STANDARD ITS

Jak se ztrácí citlivá data a jak tato data ochránit?:

Monitoring provozu poskytovatelů internetu

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Počítačová síť ve škole a rizika jejího provozu

Daniela Lišková Solution Specialist Windows Client.

Cross-Site Scripting (XSS)

Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců

Administrace služby IP komplet premium

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Řešení pro audit činnosti administrátorů UNIX/Linux serverů

Administrace služby IP komplet premium

Phishingové útoky v roce 2014

ESET NOD32 Antivirus. pro Kerio. Instalace


Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Avast Globální lídr v zabezpečení digitálních zařízení

Trnitá cesta Crypt0l0ckeru

Administrace služby - GTS Network Storage

UŽIVATELSKÁ PŘÍRUČKA

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Koncept BYOD. Jak řešit systémově? Petr Špringl

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnost počítače tače e a dat

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě ICT koordinátor: Mgr. Anita Pohlová

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Flow Monitoring & NBA. Pavel Minařík

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Bezepečnost IS v organizaci

XTB VPS. XTB Virtual Private Server manuál

Bezpečnost intranetových aplikací

Pohledem managementu firmy.

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Transkript:

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách a problémech Plány do budoucna v oblasti IT bezpečnosti na ZČU Diskuse

Minulost co už je snad za námi

Trochu statistiky pro začátek neuškodí

Tiskárny aneb FTP Většina síťových tiskáren umožňuje připojení přes FTP a upload souboru Často přístupné odkudkoli bez přihlášení (!), někdy nelze omezit/vypnout Pro nahrání firmwaru, jakýkoli jiný soubor však zpracuje a vytiskne Upload souboru, který tiskárna neumí zpracovat => chybový stav typu zběsilý tisk Útočníci šíří malware přes otevřená FTP => pokus o upload na tiskárnu Řešení: omezit/vypnout, vyžadovat přihlášení, použít firewall Zabezpečení administračního rozhraní!

Ilegální software Nové metody obrany proti pirátskému softwaru (automatické hlášení) => výrazně vyšší pravděpodobnost odhalení Rozsáhlý případ na ZČU Desítky ilegálních instalací na studentských i univerzitních (!!!) strojích Stížnost ze strany vlastníka => závažný problém legální i provozní Nutno řešit, odstraňovat, vysvětlovat => ztráta času Odmítnutí prodeje dalších licencí do vyřešení => provozní problém Možnost legálních následků a z nich plynoucích finančních nákladů Poškození dobrého jména a image ZČU Řešení: nepoužívat!

Houdini Blast from the past Virus jednoduchý skript, šíření přes USB disky, uživatelské spuštění Nedetekován antivirovými systémy Veliká fluktuace USB disků, půjčování, veřejné stroje => masivní nákaza, obtížné zastavení Nakonec rozebrán FLAB CESNET a nákaza zlikvidována Pomoc i externím subjektům Zvláštní seminář 8.6.2016

Současnost co nás trápilo, trápí a trápit ještě bude

Ransomware Pravděpodobně největší hrozba současnosti Zašifrování dat či celého disku, požadavek na výkupné, často není jiná možnost obnovy než zaplatit a bude hůř! Easy money pro útočníka => veliká oblíbenost Snadné provedení útoku; zdrojové kódy dostupné, Malware as a Service Různé vektory útoku: e-mail, web, skripty, MS Office makra Nové verze každý den (!) => antiviry často nedetekují Řešení: zálohovat, zálohovat, zálohovat! Trvale připojený externí disk nebo namapovaný AFS projekt/cloudové úložiště není dobrá záloha!

Služby otevřené do světa Remote Desktop (RDP), SSH Nebezpečí uhádnutí hesla, nebezpečí zneužití zranitelnosti Scany a pokusy jsou na denním pořádku! Řešení: Službu nepotřebuji => službu vypnu Omezit přístup pouze na určitý IP rozsah, použít VPN Silná hesla (!), fail2ban

Zranitelnosti Šifrovací protokol SSL (HTTPS, SMTPS ) Řada objevených zranitelností (Heartbleed, POODLE, FREAK, LOGJAM ) Zastaralé šifrovací algoritmy Řešení: Správná konfigurace serverů (https://www.ssllabs.com/ssltest/), použití TLS Content management systémy pro web Wordpress, Drupal, Joomla + pluginy Řešení: Aktualizovat, nepoužívat nebezpečné pluginy

a spousta dalšího IT bezpečnost je nekonečný proces; incidenty, problémy a výzvy každý den Ze strany WIRT/CIV: Reakce: manuální i automatická detekce incidentů, odpojování problematických strojů a uživatelů, odstraňování malwaru, pomoc správcům, poučení uživatelů Prevence: vyhledávání a odstraňování zranitelností, pořádání seminářů a školení

Zpátky do budoucnosti! velkolepé plány

Firewall nové generace Služba Zabezpečení zařízení v katedrální síti (support.zcu.cz) Možnost umístit část segmentu za firewall a omezit přístup pouze na definované IP rozsahy Primárně pro hloupá zařízení bez vlastního FW (tiskárny, kamery, průmyslová zařízení, IoT prvky ) Zatím pouze v kampusu Bory

McAfee Endpoint Security Náhrada VSE a HIPS + nově kontrola webových stránek Antivirus + Firewall + Web Control Moderní uživatelské rozhraní, lepší ovládání, nová funkčnost, podpora do budoucna větší, lepší, hezčí! Postupný upgrade, v současné fázi na IS strojích, lokálně spravované v létě, úplný konec starých modulů cca září/říjen 15.6.2016 seminář pro lokální správce

Semináře Seminář o IT bezpečnosti pro vedoucí pracovníky Základní informace, největší hrozby, rady a doporučení, zodpovědnosti, materiály Cílem zvýšit/vytvořit povědomí o existenci problematiky - // - pro zahraniční pracovníky Modifikace na žádost UJP Budeme opakovat, možno i na vyžádání

Konec Děkuji za pozornost, je čas na diskusi