Nie/bezpieczeństwo systemów teleinformatycznych placówek oświaty

Moto:
Incydent bezpieczeństwa jest rzeczą pewną.
Prawdopodobieństwo dotyczy tego, kiedy nastąpi …

Zachęcam do lektury tekstu p.t.
„Analiza ryzyk bezpieczeństwa systemów teleinformatycznych placówek oświaty”
Security risk analisys of ICT systems educational institutions

Wróżby / groźby na rok 2015

Fundacja Bezpieczna Cyberprzestrzeń opublikowała po raz trzeci raport dotyczący potencjalnych zagrożeń w zakresie cyberbezpieczeństwa którego podstawą jest ankieta (zawierająca 24 zagrożenia) rozesłana wśród specjalistów zajmujących się „IT Security” p.t. „Największe zagrożenia dla Bezpieczeństwa w Internecie w 2015 roku - głos polskich ekspertów”
Z raportu wynika, że za najbardziej prawdopodobne zagrożenia uznano:

Katalog zagrożeń wg CERT.GOV.PL

CERT.GOV.PL opublikował bardzo ciekawy materiał w postaci tabeli zagrożeń stosowanych przez zespół CERT - http://www.cert.gov.pl/download/3/168/KatalogzagrozenCERTGOVPL.pdf
Głowna zaleta – wszystko mieści się na jednej stronie - a obejmuje główne ryzyka dotyczące systemów ICT.
Tabela do wydrukowania i zawieszenia w każdym dziale IT.

Tags: 

„BHP” smartfonu - nowe telefony nowe problemy

Wczoraj na w ramach wymiany telefonów służbowych otrzymaliśmy nowe „wypasione” ;-) telefony – z 5 calowym wyświetlaczem ;-).
Dla wielu naszych „firmowych” użytkowników, którzy do tej pory używali aparatu do dzwonienia to skok technologiczny bo „nowa zabawka” to już nie telefon – tylko komputer (!) z funkcją dzwonienia.
Dlatego też warto przypomnieć kilka podstawowych porad bezpieczeństwa:

ITIL w służbie ... bezpieczeństwa

ITIL - Zarządzanie Bezpieczeństwem Informacji

Cała prezentacja Praktyczne aspekty implementacji biblioteki dobrych praktyk ITIL w sektorze publicznym dostępna na http://www.meetit.org.pl/pl/c,69,prezentacje.html

Jestem wyznawcą* filozofii ITIL (Information Technology Infrastructure Library - http://pl.wikipedia.org/wiki/Information_Technology_Infrastructure_Library )

Gotowi na ... APT (?)

Ataki klasy APT (Advanced Persistent Threats) jako najbardziej złożone długotrwałe i wielostopniowe najczęściej kończą się ... sukcesem atakujących - czyli przełamaniem obrony organizacji która jest celem ataku APT.
Trzeba się z tym pogodzić co nie znaczy, że nawet będąc celem ataku nie jesteśmy już w stanie nic z tym zrobić. Ale czy my (nasza organizacja jest na to przygotowana (?).

Jak wygląda wojna w internecie - live

Strona firmy Norse http://map.ipviking.com/ zajmującą się monitorowaniem malware i spyware pokazuje "w czasie rzeczywistym" cyber wojnę w internecie.
W rzeczywistości mapa odwzorowuje ataki na infrastrukturę honeypot'ów (http://pl.wikipedia.org/wiki/Honeypot) - ale i tak jest świetną wizualizacją wymiany ognia w wojnie XXI wieku.

Dodatkowo polecam również przejrzenie

Zastanawiające (w kontekście bezpieczeństwa) wyniki raportu MAiC

Przeglądałem dziś raport "Wpływ cyfryzacji na działanie urzędów administracji publicznej w Polsce w 2013 r." https://mac.gov.pl/files/pbs_mac_cyfryzacja_11122013.pdf i znalazłem tam zastanawiające wyniki w zakresie incydentów bezpieczeństwa.
Po pierwsze nie wszystkie urzędy monitorują atrybuty bezpieczeństwa informacji (integralność, poufność i dostępność).

Strony