SlideShare a Scribd company logo
1 of 20
Cybersecurity
Vukašin Vlahović
Svet u kome živimo i svet u kome će
živeti naša deca
EKSPLOZIJA PODATAKA, MOĆ
INFORMACIJA, ZNANJE, ZANIMANJA,
OBRAZOVANJE, KOGNITIVNA
INTELIGENCIJA, DIGITALNI PO ROĐENJU
I DIGITALNI IMIGRANTI, PENETRACIJA,
TEHNOLOGIJE, DIGITALNA
TRANSFORMACIJA, REVOLUCIJA!
Podaci
PRVI PUT U ISTORIJI LJUDSKE CIVILIZACIJE
DECA I MLADI SU VEŠTIJI
U ODREĐENIM OBLASTIMA NEGO ODRASLI!
Vremenski period za dostizanje 50
miliona korisnika
75 godina38 godina4 godine2 godine3 meseca35 dana19 dana13 godina
Deca od 2 do 5 godina
Mogu da vežu pertle
Znaju da koriste
smartphone
Znaju da voze bajs
Znaju da igraju
jednostavne igrice
Koliko smo
spremni za ono
što dolazi?
TEHNOLOGIJA će zameniti 80% lekara
40% današnjih radnika radiće ON DEMAND
Vojnike na frontu menjaju ROBOTI
Bankare menjaju ALGORITMI
Advokate, računovođe, konsultante zameniće
VEŠTAČKA INTELIGENCIJA
Zanimanja iz budućnosti koja
danas ne postoje
• Freelance profesor
• Urban farmer
• End of life planner
• Remote healthcare specialist
• Neuro implant tehničar
• Smart home majstor
• VR experience dizajner
• Sex worker coach
• 3D printer dizajner
• Cyber vojnik
KRIMINALCI?
CYBER KRIMINAL
Cybercriminals are
hackers and other
malicious users that use
the Internet to commit
crimes such as identity
theft, spamming,
phishing and other types
of fraud. Cybercriminals
often work together
forming cyber gangs
Primeri
Primer 1 – Distribucija hrane
Vrsta napada: CRYPTOLOCKER
Broj zaposlenih: 25
Napadi su došli putem VPN konekcije i mail-a
Broj napada - 3 kripto napada realizovana
Ransomware – jednom plaćen - ukupno 700 €
Ishod napada: prekid rada firme na 2 nedelje
Primer 2- Proizvodnja
Broj zaposlenih – 60
Vrsta napada: CRYPTOLOCKER
Napadi su došli putem VPN konekcije i mail-a
Broj napada – 4 kripto napada
Ransomware – 3 puta plaćen – ukupno 3K €
Ishod napada : prekid rada firme na 4 nedelje
Rešenje?
DATA
APPLICATION
HOST - ENDPOINT
NETWORK
PERIMETER
IAM
DLP
Encryption
IDS - VA
IAM
DLP
IDS - VA
IAM
DLP
IDS/IPS - VA
IAM
DLP
NAC
Firewall
Antimalware
VPN Encryption
TECHNOLOGY STACK
INTEGRATION LAYER
DATA APPLICATION
HOST
ENDPOINT NETWORK PERIMETER
TECHNOLOGY STACK
Zaštiti podatak na
serveru! - Kontrola prava
pristupa podatku, praćenje
upotrebe podataka,
enkripcija podataka
Zaštiti aplikacije iz kojih
gledaš taj podatak -
Softveri za monitoring rada
aplikacija, zaštitu aplikacija
od neovlašćenih upada
Zaštiti računar i operativni
sistem u kome se nalaze tvoji
podaci - Kasperski, Symantec,
Sophos..DLP (’’monitoing’’) –
sprečavanje gubitka/krađe
podataka, zlonamernog ili
slučajnog od strane zaposlenog,
zaštita od ransomware-a
Zaštiti internu mrežu -
Ograničenje prava pristupa,
kontrola slučajnog ili
namernog curenja podataka,
zaštita od iskorišćenja
ranjivosti aplikacija ili opreme
Zaštiti mrežu preko koje tvoje
poslovanje izlazi na internet i
komunicira sa ostatkom
sveta - HW i SW koji ti daju
mogućnost da kontrolišeš
mrežu, upravljaš, skeniraš,
onemogućiš određenim
sadržajima ili zlonamernim
ljudima da upadnu u niže
slojeve tvog sistemaINTEGRATION LAYER
A povrh svega..
ANALIZA
I PREVENCIJA
Vulnerability test
Penetration test
Uveđenje sec. polisa
MONITORING
Security Operation
Center – SOC
Kada dan krene nizbrdo - SOC
ZeptoRANSOMWARE
SOLVED
SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity

More Related Content

What's hot

Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetuJelena Popara
 
Bezbednost na internetu 3
Bezbednost na internetu 3Bezbednost na internetu 3
Bezbednost na internetu 3Jelena Popara
 
заштита приватности, личних података и ауторских права
заштита приватности, личних података и ауторских правазаштита приватности, личних података и ауторских права
заштита приватности, личних података и ауторских праваOŠ"Petar Petrović Njegoš"
 
Bezbednost na internetu, prezentacija
Bezbednost na internetu, prezentacijaBezbednost na internetu, prezentacija
Bezbednost na internetu, prezentacijaMr Vladimir Stankovic
 
Prezentacija za učenike 2
Prezentacija za učenike 2Prezentacija za učenike 2
Prezentacija za učenike 2dulovci
 
Vii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednostVii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednostДарко Симић
 
Marko Kovačević - Bezbednost dece na internetu
Marko Kovačević - Bezbednost dece na internetuMarko Kovačević - Bezbednost dece na internetu
Marko Kovačević - Bezbednost dece na internetuValentina Rutovic
 
Internet je moj prijatelj
Internet je moj prijateljInternet je moj prijatelj
Internet je moj prijateljKraljPetar
 
Bezbednost dece
Bezbednost deceBezbednost dece
Bezbednost deceKraljPetar
 

What's hot (13)

Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
 
Bezbednost na internetu 3
Bezbednost na internetu 3Bezbednost na internetu 3
Bezbednost na internetu 3
 
заштита приватности, личних података и ауторских права
заштита приватности, личних података и ауторских правазаштита приватности, личних података и ауторских права
заштита приватности, личних података и ауторских права
 
Bezbednost na internetu, prezentacija
Bezbednost na internetu, prezentacijaBezbednost na internetu, prezentacija
Bezbednost na internetu, prezentacija
 
Prezentacija za učenike 2
Prezentacija za učenike 2Prezentacija za učenike 2
Prezentacija za učenike 2
 
Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
 
Zaštita-na-internetu
Zaštita-na-internetuZaštita-na-internetu
Zaštita-na-internetu
 
Vii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednostVii1 internte pojam el kom bezbednost
Vii1 internte pojam el kom bezbednost
 
Marko Kovačević - Bezbednost dece na internetu
Marko Kovačević - Bezbednost dece na internetuMarko Kovačević - Bezbednost dece na internetu
Marko Kovačević - Bezbednost dece na internetu
 
Internet
InternetInternet
Internet
 
Internet je moj prijatelj
Internet je moj prijateljInternet je moj prijatelj
Internet je moj prijatelj
 
Bezbednost dece
Bezbednost deceBezbednost dece
Bezbednost dece
 
O sigurnosti interneta
O sigurnosti internetaO sigurnosti interneta
O sigurnosti interneta
 

Similar to SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity

Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti Limundo
 
Definisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetuDefinisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetuJovan Šikanja
 
Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014
Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014
Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014Jovan Stojanovic
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111guest33125
 
Servisi-u-oblaku.pdf
Servisi-u-oblaku.pdfServisi-u-oblaku.pdf
Servisi-u-oblaku.pdfraven0241
 
ЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУNatasaStojkovic11
 
Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02Suzana Miljković
 
Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad)
 Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad) Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad)
Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad)Jovan Šikanja
 
It revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevareIt revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevareORAHaktiva
 
Zaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuZaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuMaja Todorovic
 
Istorija kriptografije
Istorija kriptografijeIstorija kriptografije
Istorija kriptografijeDamjan Pavlica
 
Uticaj brzine na hft gale
Uticaj brzine na hft galeUticaj brzine na hft gale
Uticaj brzine na hft galeDejan Jeremic
 
Bezbednost na internetu_pr.br.2
Bezbednost na internetu_pr.br.2Bezbednost na internetu_pr.br.2
Bezbednost na internetu_pr.br.2Luka Radović
 

Similar to SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity (20)

Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti Definisanje odnosa privatnosti i sigurnosti
Definisanje odnosa privatnosti i sigurnosti
 
Definisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetuDefinisanje odnosa privatnosti i sigurnosti na internetu
Definisanje odnosa privatnosti i sigurnosti na internetu
 
Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014
Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014
Kako mobilne tehnologije menjaju svet oko nas ict beograd, oktobar 2014
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
 
Servisi-u-oblaku.pdf
Servisi-u-oblaku.pdfServisi-u-oblaku.pdf
Servisi-u-oblaku.pdf
 
ЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУ
 
Maliciozni softver
Maliciozni softverMaliciozni softver
Maliciozni softver
 
Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02Bezbednostdece 140224170250-phpapp02
Bezbednostdece 140224170250-phpapp02
 
Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad)
 Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad) Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad)
Definisanje odnosa privatnosti i sigurnosti na internetu (Ceo rad)
 
Bezbednost dece na internetu
Bezbednost dece na internetuBezbednost dece na internetu
Bezbednost dece na internetu
 
Prevare na internetu
Prevare na internetuPrevare na internetu
Prevare na internetu
 
It revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevareIt revizija u prevenciji i detekciji prevare
It revizija u prevenciji i detekciji prevare
 
Zaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanjuZaštita i sigurnost u elektronskom poslovanju
Zaštita i sigurnost u elektronskom poslovanju
 
Arhimedes2015-VelimirRadlovacki
Arhimedes2015-VelimirRadlovackiArhimedes2015-VelimirRadlovacki
Arhimedes2015-VelimirRadlovacki
 
download
downloaddownload
download
 
Istorija kriptografije
Istorija kriptografijeIstorija kriptografije
Istorija kriptografije
 
Uticaj brzine na hft gale
Uticaj brzine na hft galeUticaj brzine na hft gale
Uticaj brzine na hft gale
 
Bezbednost na internetu_pr.br.2
Bezbednost na internetu_pr.br.2Bezbednost na internetu_pr.br.2
Bezbednost na internetu_pr.br.2
 
Smart e government 2013
Smart e government 2013Smart e government 2013
Smart e government 2013
 
294 online
294 online294 online
294 online
 

SAM Radni doručak sa kompanijom Saga - Tema: Cybersecurity

  • 2. Svet u kome živimo i svet u kome će živeti naša deca EKSPLOZIJA PODATAKA, MOĆ INFORMACIJA, ZNANJE, ZANIMANJA, OBRAZOVANJE, KOGNITIVNA INTELIGENCIJA, DIGITALNI PO ROĐENJU I DIGITALNI IMIGRANTI, PENETRACIJA, TEHNOLOGIJE, DIGITALNA TRANSFORMACIJA, REVOLUCIJA!
  • 3. Podaci PRVI PUT U ISTORIJI LJUDSKE CIVILIZACIJE DECA I MLADI SU VEŠTIJI U ODREĐENIM OBLASTIMA NEGO ODRASLI!
  • 4. Vremenski period za dostizanje 50 miliona korisnika 75 godina38 godina4 godine2 godine3 meseca35 dana19 dana13 godina
  • 5. Deca od 2 do 5 godina Mogu da vežu pertle Znaju da koriste smartphone Znaju da voze bajs Znaju da igraju jednostavne igrice
  • 6. Koliko smo spremni za ono što dolazi?
  • 7. TEHNOLOGIJA će zameniti 80% lekara 40% današnjih radnika radiće ON DEMAND Vojnike na frontu menjaju ROBOTI Bankare menjaju ALGORITMI Advokate, računovođe, konsultante zameniće VEŠTAČKA INTELIGENCIJA
  • 8. Zanimanja iz budućnosti koja danas ne postoje • Freelance profesor • Urban farmer • End of life planner • Remote healthcare specialist • Neuro implant tehničar • Smart home majstor • VR experience dizajner • Sex worker coach • 3D printer dizajner • Cyber vojnik
  • 10. CYBER KRIMINAL Cybercriminals are hackers and other malicious users that use the Internet to commit crimes such as identity theft, spamming, phishing and other types of fraud. Cybercriminals often work together forming cyber gangs
  • 12. Primer 1 – Distribucija hrane Vrsta napada: CRYPTOLOCKER Broj zaposlenih: 25 Napadi su došli putem VPN konekcije i mail-a Broj napada - 3 kripto napada realizovana Ransomware – jednom plaćen - ukupno 700 € Ishod napada: prekid rada firme na 2 nedelje
  • 13. Primer 2- Proizvodnja Broj zaposlenih – 60 Vrsta napada: CRYPTOLOCKER Napadi su došli putem VPN konekcije i mail-a Broj napada – 4 kripto napada Ransomware – 3 puta plaćen – ukupno 3K € Ishod napada : prekid rada firme na 4 nedelje
  • 15.
  • 16. DATA APPLICATION HOST - ENDPOINT NETWORK PERIMETER IAM DLP Encryption IDS - VA IAM DLP IDS - VA IAM DLP IDS/IPS - VA IAM DLP NAC Firewall Antimalware VPN Encryption TECHNOLOGY STACK INTEGRATION LAYER
  • 17. DATA APPLICATION HOST ENDPOINT NETWORK PERIMETER TECHNOLOGY STACK Zaštiti podatak na serveru! - Kontrola prava pristupa podatku, praćenje upotrebe podataka, enkripcija podataka Zaštiti aplikacije iz kojih gledaš taj podatak - Softveri za monitoring rada aplikacija, zaštitu aplikacija od neovlašćenih upada Zaštiti računar i operativni sistem u kome se nalaze tvoji podaci - Kasperski, Symantec, Sophos..DLP (’’monitoing’’) – sprečavanje gubitka/krađe podataka, zlonamernog ili slučajnog od strane zaposlenog, zaštita od ransomware-a Zaštiti internu mrežu - Ograničenje prava pristupa, kontrola slučajnog ili namernog curenja podataka, zaštita od iskorišćenja ranjivosti aplikacija ili opreme Zaštiti mrežu preko koje tvoje poslovanje izlazi na internet i komunicira sa ostatkom sveta - HW i SW koji ti daju mogućnost da kontrolišeš mrežu, upravljaš, skeniraš, onemogućiš određenim sadržajima ili zlonamernim ljudima da upadnu u niže slojeve tvog sistemaINTEGRATION LAYER
  • 18. A povrh svega.. ANALIZA I PREVENCIJA Vulnerability test Penetration test Uveđenje sec. polisa MONITORING Security Operation Center – SOC
  • 19. Kada dan krene nizbrdo - SOC ZeptoRANSOMWARE SOLVED