1 / 6

Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích

Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích. Viktor Porada, Policejní akademie, Praha Roman Rak, Český Telecom a.s., Praha. Technologické procitnutí. Fascinace technologiemi. Všemasové konzumenství technologií. první polovina 90. let minulého století.

donny
Télécharger la présentation

Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích Viktor Porada, Policejní akademie, Praha Roman Rak, Český Telecom a.s., Praha

  2. Technologicképrocitnutí Fascinacetechnologiemi Všemasové konzumenství technologií první polovina 90. let minulého století druhá polovina 90. let minulého století začátek 21. století • Neautorizovaný přístup do počítače,k sítím, k datům; • Krádeže elektronicky uložených informací; • Poškozování funkcionality SW nebo HW, dostupnosti služeb (vyřazování z provozu, výroba a šíření škodlivých virů, hackerství); • Neoprávněné odposlouchávání počítačových komunikací; • Počítačové podvody; • Dětská pornografie; • Sexuální harassment; • Krádeže identity počítačových uživatelů, krádeže hesel a přístupových oprávnění; • Škody v důsledku nedbalosti, lhostejnosti, nebo zneužití informací; • Počítačové falšování dokumentů, cenných listin apod. • Pozměňování vzhledu webových stránek (tzv. defacement); • Nejrůznější formy organizovaného zločinu; • Propagace extremistických hnutí; • Propagace za účelem hanobení lidské rasy, náboženského vyznání; • Nelegální obchody prostřednictvím Internetu; • Masové útoky na bankomaty a platební karty, nelegální výroba jejich kopií, klonování karet; • Telekomunikační podvody; • Virové útoky a jejich distribuce na perifériepočítačů, mobilní telefony a jiná zařízení, atd.; • Šíření nedovolené elektronické reklamy – spamu; • Kybernetický terorismus; • Neoprávněné používání počítače; • Zneužití, krádeže počítačových služeb, strojového času; • Softwarové pirátství, porušování autorských práv, licenčních smluv a ujednání; • Nelegální výroba kopií audio/video programů (filmy, hudba, video, …); • Sabotáže;

  3. Grafické znázornění trendů

  4. Příčiny očekávaných bezpečnostních rizik Rozšiřitelnost periférií Technologická evoluce Nekontrolovatelný rozvoj rozmanitých periférií (plug & play); o Nízká cena vysokokapacitních inteligentních periférií (USB paměti, disky apod.) Propojitelnost – zvyšující se prostor přístupu k Internetu o Připojování komponent, které byly dosud vždy isolované; oPropojování privátních adres s IP(platební systémy, SCADA atd.) Konvergence oTechnologické sbližování počítačů, telefonů, digitálních asistentů (PDA); oStírání rozdílů mezi privátními (personálními) a korporátními (podnikovými) informacemi; Sociální změny Profesionalismus kyberpachatelů o Neustále se zvyšující schopnost pachatelů rozpoznávat nové příležitosti pro trestné činy; oRostoucí sofistikovanost škodlivého SW a HW.

  5. Co nám přinese budoucnost? Více relativních omezeních a větší nedostatek financí oVětší důraz na řízení instituce, ICT a jeho transparentnost Lepší automatizované ochranné SW prostředky oMonitorování průniků do systémů Sdílenou bezpečnostní infrastrukturu více institucemi, bezpečnost jako službu o  Integraci a efektivní náklady do bezpečnostní struktury, sdílení bezpečnostních zdrojů a prostředků Větší důraz na ochranu obsahu informací o       Dnešní transakční ochrana informací je primitivní; o      Zvětšení dostupnosti a redundance; o      Vyšší kvalitu a spolehlivost informací. Nepředvídatelné důsledky „globálního“ prostředí oNové, neznámé vlastnosti a chování; o   Složité odhalování a dokazování trestných činů; o   Katastrofická, kaskádovitá selhání nebo výpadky. Profesní změny o    Zvýšené požadavky na osoby trvale pracující s výpočetní a komunikační technikou; o    Zvýšený zájem veřejnosti i zaměstnanců o vyšší úroveň bezpečnosti.

  6. Otázky

More Related