Protectia Datelor

  • 600 views
Uploaded on

Etapele procesului de protectie a datelor

Etapele procesului de protectie a datelor

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • congratz, e o prezentare interactiva si folositoare
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
600
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
10
Comments
1
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. HACKED
  • 2. PWNED
  • 3. Protecția Datelor Bogdan Moroşan http://itboard.ro/blogs/bmoros_blog/
  • 4. Securitatea informaţiei – noi provocări • Internetul • Nevoia de mobilitate – acces de oriunde • Dispozitivele mobile cu capacităţi mari de stocare • Legislaţia
  • 5. Protecţia informaţiei - etape 1. Inventar - De ce? Pentru că nu poţi proteja ceea ce nu cunoşti!
  • 6. Protecţia informaţiei - etape 1. Inventar 2. Proprietar - De ce? Pentru că cineva trebuie să fie responsabil!
  • 7. Protecţia informaţiei - etape 1. Inventar 2. Proprietar 3. Clasificare - De ce? Pentru că valoarea informaţiei trebuie cunoscută!
  • 8. Protecţia informaţiei - etape 1. Inventar 2. Proprietar 3. Clasificare - Cum? Aşa:  Confidenţial  Senzitiv  Privat  Public
  • 9. Fursecul Vesel SRL
  • 10. Fursecul Vesel SRL Întrebare: trebuie protejate reţeţele de prăjituri sau nu?
  • 11. Fursecul Vesel SRL Răspuns: depinde. Depinde de nivelul de senzitivitate a informaţiei, în acest caz a reţeţelor, de aceea trebuie clasificate.
  • 12. Mijloace tehnice de protecţie (Aţi făcut clasificarea informaţiilor înainte, nu?) • Firewall • Antimalware • Antivirus • VPN • Smart Card • IDS/IPS • Liste de acces • Criptare • Semnături digitale • VLAN • Filtrare de conţinut • SIEM • Backup
  • 13. Principala ameninţare Cauza numarul 1 a scurgerilor/furturilor de informaţii este… pierderea/furtul de laptopuri şi dispozitive de stocare mobile1. Sursa: Symantec 1
  • 14. Cum ne protejăm? Criptăm? Criptăm. Ce criptăm? Cu ce criptăm? 1. Fişiere/directoare • EFS (Encrypting File System) Windows 2000 şi următoarele • PGP (Pretty Good Privacy) Windows, Unix, Linux, MacOS
  • 15. Cum ne protejăm? Criptăm? Criptăm. Ce criptăm? Cu ce criptăm? 1. Fişiere/directoare 2. Întreg discul • BitLocker Vista, Windows 2008, Windows 7 • Check Point (fost Pointsec) Windows, Linux, MacOS • PGP • TrueCrypt (open source) Windows XP, Vista, Linux, MacOS
  • 16. Protecţia informaţiei - etape 1. Inventar 2. Proprietar 3. Clasificare 4 Mijloace tehnice de protecţie
  • 17. Managementul securităţii informatice (incluzând şi protecţia datelor, bineînţeles) • Standardul ISO/IEC 27002 (înlocuitor pentru 17799) • Ghidul COBIT
  • 18. Protecția Datelor Întrebări? Bogdan Moroşan http://itboard.ro/blogs/bmoros_blog/