אבטחת מידע  בסביבת האינטרנט האיום והאתגר
  אבטחת מידע בסביבת האינטרנט  רשימת הנושאים : עקרונות אבטחת מידע בגישה הקלאסית מורכבות   סביבת המחשוב כיום מקורות האיום חוק הגנת הפרטיות  ( רישום מאגרי מידע ) אבטחת מידע בסביבת האינטרנט הסיכונים הקיימים ברשת האינטרנט פתרונות אבטחת מידע  -  הרחבה
?  מהו מידע הנכס העיקרי של ארגונים רבים לרוב  -  בלתי מוחשי
אבטחת מידע בגישה קלאסית אמינות שלמות זמינות
מורכבות   סביבת המחשוב כיום מספר רב של מערכות הפעלה :   Win 9x  ,  Win NT /2000 , מערכות הפעלה  Unix / Linux ,  ועוד מספר רב של פלטפורמות   ( לא עוד מכונת  M.F   אחת ) מספר רב של שירותים נפוצים :   HTTP,FTP,Telnet  , ועוד מגוון ציוד תקשורת :   Switches,Hubs,Routers, FireWall ,   RAS  , ועוד קישור למספר רב של רשתות : Intranet (LAN) Extranet Internet connectivity Remote Access
Networking Environment
מקורות האיום פגעי טבע  ( חיצוניים  \  פנימיים ) שגיאות והשמטות פעולות עוינות חיצוניות ומשולבות פגיעה מכוונת של עובדים
הבעיות  ? באגים ידועים במערכות ההפעלה ותוכנות התשתית “ דלתות אחוריות “ בתוכנות  ( Sendmaill ,MSN ). שירותים לא בטוחים  ( Rlogin, FTP,Telnet ). אדמיניסטרציה לקויה  ,  ושימוש לא נכון בכלי האבטחה  העומדים לרשותנו . האינטרנט הוא גן עדן להאקרים : ניתן למצוא כיום מאגרים של פרצות ידועות באתרים של פורצי מחשבים . ניתן להשיג כלים ממוכנים שמיועדים לעזור לפורץ במלאכתו . קיים שיתוף פעולה פורה בקהילת האקרים
קצת סטטיסטיקה רוב הסקרים שנערכו בשנים האחרונות מצביעות על  2  מגמות  קבועות וברורות : -  חלה עליה חדה במספר ניסיונות חדירה למערכות הארגון  מגורמים חיצוניים -  חלה עליה בניסיונות גישה בלתי מורשית מתוך הארגון למשאבים רגישים -  אחוז מאוד קטן של חריגות אבטחת מידע באמת מתגלות “   More than 75 % of computer security breaches are due to the actions of insiders  ” source:American Society for Industrial Security 1996 Survey
How dose The D.D.O.S Steaks Work
חלוקה עקרונית לתחומים אבטחה פיזית אבטחה לוגית אבטחת תקשורת
עקרונות אבטחת מידע זיהוי משתמש  אחריות אישית הרשאות  בקרת גישה  מידור מעקב ובקרה גיבוי והתאוששות
כלי אבטחת מידע מדיניות אבטחת מידע נהלים  ( בגיבוי מלא של הנהלת החברה )  כלים טכנולוגיים  ( תוכנה  \  חומרה )
חוק הגנת הפרטיות ( חוק רישום מאגרים )
הגדרה :  מאגר מידע כללי   מאגרי מידע  – איסוף נתוני מידע המוחזקים באמצעים אלקטרוניים ונתונים לעיבוד ממוחשב .  מידע הנכלל במאגרים  – נתונים על תכונותיהם ,  העדפותיהם  ,  שיוכם ,  נטיותיהם ,  מעמדם ,  מצבת זכויותיהם ,  מצבם ,  דעותיהם ויתר מאפייניהם של אנשים .  סוגי שימושים נפוצים במאגרי מידע : ממשלתיים – מנהליים   -  רשויות המנהל ,  גופים שלטוניים . ממשלתיים - ביטחוניים   –  רשויות בטחון ,  גופי חקירה ,  בטחון מסכל . בריאותיים  – מאגרי מידע רפואיים ,  טיפוליים . פיננסים  – נתוני אשראי ,  מצבת זכויות ,  היסטוריה עסקית . מחקריים  – לצרכים אקדמיים ,  סטטיסטיים . מסחריים -  שיווקיים  – פרופיל צרכנים ,  נתוני רכישות   , מצב כלכלי .
רישום מאגרי מידע  -  פרק ב’ לחוק הגנת הפרטיות מאגר מידע  –  “אוסף נתוני מידע ,  המוחזק באמצעי מגנטי או אופטי והמיועד לעיבוד מחשב ,  למעט  - 1)  אוסף לשימוש אישי ,  שאינו למטרות   עסק ;  או  2)  אוסף הכולל רק שם ,  מען ודרכי התקשרות  ,  כשלעצמו אינו יוצר אפיון שיש בו פגיעה בפרטיות לגבי בני האדם ששמותיהם כלולים בו ,  ובלבד שלבעל האוסף או לתאגיד בשליטתו אין אוסף נוסף” מידע  –  “נתונים על אישיותו של אדם ,  מעמדו האישי ,  צנעת אישיותו ,  מצב בריאותו ,  מצבו הכלכלי ,  הכשרתו המקצועית ,  דעותיו ואמונותיו .”  חובת רישום מאגרי מידע   -  ס’  8  לחוק  -  מאגר הכולל רישום של  מעל 10,000  איש או כולל מידע רגיש  ( כהגדרתו בחוק )  או שהוא כולל מידע על אנשים שנמסר שלא מטעמם או בהסכמתם . 1.  חובת שימוש במאגר המידע רק למטרה לשמה נרשם . 2.  מאגר המידע מחויב באבטחת המידע .
חוק הגנת הפרטיות   נקודת המוצא – מאגרי מידע הם דבר יעיל ורצוי ויש בהם יתרונות מרובים ואולם בה - בעת יש לשמור על האינטרס של הפרט לפרטיות ולמנוע פגיעה בלתי סבירה בפרטיותו . חוק הגנת הפרטיות מסדיר בפרק ב '  לחוק את הנושא של מאגרי מידע . (  סעיף שזכה לשם “ חוק רישום מאגרים ” ) הבעיה העיקרית – היעדר אכיפה של הוראות החוק  ,  הצורך בהתאמת החוק לשימושים הרווחים במאגרי מידע מסחריים באינטרנט .
במידה “ופורצים” למאגר מידע המכיל “מידע רגיש”  ,  והמאגר לא רשום   כחוק  ניתן לתבוע אותך ולא רק את הפורץ . העונשים בחוק מאפשרים הטלת עונש של  1-5  שנים על בעלי החברה  ( או קנסות כבדים מאד ). כל ארגון מחויב למנות \ להסמיך מטעמו אחראי אבטחת מידע  ( מנהל מאגרי מידע ) האחראי על המאגר  , תוכנו  ,  יישום חובת אבטחת מידע ורישומו כחוק . הרישום מתבצע מול רשמת מאגרי המידע  ,  משרד המשפטים  ,  ת”א .  הרישום מחייב למלא דוח על כל מאגר המחייב רישום בארגונך  (  שם המאגר  , כמות רשומות  , איזה מידע “רגיש” נשמר  , פלטפורמה  ( מערכת הפעלה  \ ה  Data Base   עצמו ) ,  באיזה אמצעי אבטחה המאגר מוגן  ( פיזית  , לוגית , תקשורת ),  האם המאגר “מחובר”  לרשת ה  Internet  ,  מי אחראי על המאגר  ,  ועוד . חוק הגנת הפרטיות  -  סעיף מאגרי מידע
חוק הגנת הפרטיות   ומה בעתיד  ?  –  נדמה כי בעיית הפרטיות במידע תלך ותחריף .  דוגמאות … חברות כרטיסי האשראי הודיעו על כניסתם לתחום כריית המידע – המחשב המרכזי של חברת כרטיסי האשראי יבנה פרופיל העדפות וצרכים של המשתמש והמידע יימכר ;   הטלפון הסלולארי שיכול לאתר את מיקומך המדויק ישמש לשיווק ישיר מונחה - מיקום בהתאם למידע שנאגר לגביך  ( ידוע לנו כי אתה אוהב פיצה ,  מיקומך  100  מ '  מהסניף של רשת פיצות ,  ניידע אותך על מבצעים ברשת ).
אבטחת מידע בסביבת האינטרנט
סקירה והתפתחות פרוטוקול  TCP/IP בסוף שנות ה –  60  המחלקה לפרוייקטים מחקריים מתקדמים  (  ARPA)  חברה לחברות מחקר אזרחיות ולאוניברסיטאות  במטרה ליצור טכנולוגיית תקשורת נתונים חדשה .  כך שב  1969  הוקמה רשת  ARPAnet  -  שהיא רשת מיתוג המנות הראשונה בעולם .  כמות המשתמשים  דאז בפרוטוקול  TCP/IP  מנה בקירוב ל  300  משתמשים . קלות השימוש בפרוטוקול  ,  ודרישתם של משרד ההגנה האמריקאי לרכוש מערכות מחשבים אשר כוללים תמיכה בפרוטוקול  TCP/IP  גרמה ועידודה את הפיתוח המורחב והמואץ של פרוטוקול  TCP/IP  ,  הודות לפיתוח הנרחב חלה צמיחה עצומה בשימוש הנרחב באינטרנט וישומי  WEB  וכו ' כיום  מהווה רשת האינטרנט כ –  300,000,000  מיליון משתמשים וכל יום מספר זה גודל באופן מסחרר .
מבנה האינטרנט
מאגרי מידע מקומיים וכלל עולמיים קשר לגורמים בכלל העולם דואר אלקטרוני מסחר אלקטרוני  (  B2B,B2C …) שימושים ברשת האינטרנט
כיום : שם משתמש כתובת דואר אלקטרוני כתובת  IP בעתיד :  “ מאפינים מיוחדים” ביומטריה זיהוי באינטרנט
פריצה לרשת הארגונית השבתת רשת  /  אתר אינטרנט גניבת מידע רגיש שיבוש / שינוי מידע ברשת / אתר סיכונים
החדרת וירוסים ותוכנות זדוניות שליחת מידע רגיש בזדון  /  שוגג לרשת האינטרנט האזנה למידע המועבר בתקשורת ואנדאליזם  /  טרור אלקטרוני סיכונים
השתלטות על ציוד התקשורת גניבת שירותים ומשאבים התחזות Active Content  סיכונים
סיכונים בדואר אלקטרוני ציתות להודעות זיוף הודעות העלמת הודעות התחזות למקור  /  יעד
מדיניות אבטחת שימוש באינטרנט הפרדה מהרשת הארגונית הגנה על הקישור בין הרשת הארגונית לאינטרנט הגנה על תחנות הקצה ניטור פעילות הארגון באינטרנט מניעת  /  סינון תוכן פעיל  (  Anti Vandal , Anti Virus  ) פתרונות  -  כללי
פתרונות אבטחת מידע  הרחבה
מישור התקשורת החיצונית מישור התקשורת הארגונית הפנימית מישור התחנה הבודדת  מישורי אבטחה
שרתי  FIREWALL  לסינון ומניעת חדירת גורמים לא מורשים מהאינטרנט או מכל רשת חיצונית אחרת סינון ברמת התקשורת סינון ברמת האפליקציה שילוב מערכות  FireWall   עם  מערכות  IDS פתרונות לאבטחת תקשורת חיצונית
מערכות אוטנטיקציה להתקשרות מרחוק : שימוש בשרתי  Remote Access Server  ( חומרה   ייעודית \ תוכנה ) שימוש במנגנוני  CALL BACK מערכות  \  שרתי אוטנטיקציה מרכזיים מחוללי סיסמאות כרטיסים חכמים מוצרי ביומטריה פתרונות לאבטחת תקשורת חיצונית
הצפנה  : GateWay to GateWay VPN  Client to GateWay VPN - Remote Access  יישום הצפנה לשרתי אינטרנט  ( SSL, SET) הצפנה ברמת האפליקציה  ( SSH, S/Telnet, S/MIME  וכו’ ) הצפנה ברמת מערכת הקבצים הצפנה למערכות דואר אלקטרוני פתרונות לאבטחת תקשורת חיצונית
 
 
 
What is content Security ? Java™, Active X™ , DLL , EXE Web Sites - HTTP E-mail Attachments  - SMTP, MIME  File Transfer - FTP E-Commerce פתרונות לאבטחת תקשורת חיצונית מערכות לסינון  Active Content
למה פותחו הוירוסים  ??? הסברה אומרת שהוירוס הראשון קרה בטעות עקב עבודה על גיליון אלקטרוני . וירוסים פותחו כנשק תעשייתי בין מתחרים . היום  ,  וירוסים מופצים ע " י מתכנתים אשר רוצים להביע את  " חכמתם ובקיאותם  "  בשפות התכנות או סתם על מנת להרע לאחרים . וירוסים  ,  Vandals  ו  Trojans  מהווים היום גורם כבד משקל באבטחת המידע בארגון .
סכנות הטמונות בוירוסים  ! פגיעה  בסודיות  ,  זמינות ושלמות  הנתונים . פגיעה בעבודה שוטפת  . פגיעה במידע  - מידע = כסף . פגיעה בזמינות הרשת כולה .  פגיעה בפרטיות . גניבת מידע .
כיצד מפיצים וירוסים  ?
התפשטות וירוסים קלאסית
דרכי התגוננות  !!!   התקנת  Anti Virus Clients  בכל תחנות העבודה התקנת  Anti Virus For GateWay יישום פתרונות  Content Security  שימוש ב –  FireWall  וב –  DMZ  עדכון קבצי חתימות באופן קבוע ומסודר בנוהל יישום מדיניות אבטחה  הסברה והדרכה למשתמשים ברשת הפעלת  Auditing  מלא לכל פעילות חריגה
פתרונות  מערכות אנטי וירוס  \  אנטי ואנדל ברמת ה  GateWay יישום אנטי וירוס מערכתי  (  שרת הפצה מרכזי ) מערכות אנטי וירוס ברמת התחנה הבודדת מערכות אנטי וירוס לשרתים מיוחדים  : (  שרתי דואר  ,  שרתי  Data Base (
Implementation by Gateway  approach Intranet FireWall-1 Internet Router DMZ Segment Trusted Networks Public Accessible Networks & Servers Untrusted Networks Content Security  Server
פתרונות לאבטחת תקשורת פנימית מערכת ניהול הרשאות לוגית לכלל משאבי הרשת מערכות  S ingle  S ign  O n   שימוש במערכות אוטנטיקציה תוכנות הצפנה לקבצים רגישים  /  לבסיסי נתונים אנטי וירוס ברמת הרשת שילוב מערכות  IDS   ברשת הפנמית בקרה וניטור תקשורת פנמית תוכנות לניתוח לוגים וזיהוי מקרים חריגים
פתרונות לאבטחת התחנה הבודדת מערכות אוטנטיקציה מוצרים לבקרת גישה ל  PC תוכנות להצפנת קבצים אנטי וירוס
אבטחת מידע בסביבת האינטרנט האיום והאתגר Security Policy
תודה רבה על ההקשבה

אבטחת מידע בסביבת האינטרנט חלק א

  • 1.
    אבטחת מידע בסביבת האינטרנט האיום והאתגר
  • 2.
    אבטחתמידע בסביבת האינטרנט רשימת הנושאים : עקרונות אבטחת מידע בגישה הקלאסית מורכבות סביבת המחשוב כיום מקורות האיום חוק הגנת הפרטיות ( רישום מאגרי מידע ) אבטחת מידע בסביבת האינטרנט הסיכונים הקיימים ברשת האינטרנט פתרונות אבטחת מידע - הרחבה
  • 3.
    ? מהומידע הנכס העיקרי של ארגונים רבים לרוב - בלתי מוחשי
  • 4.
    אבטחת מידע בגישהקלאסית אמינות שלמות זמינות
  • 5.
    מורכבות סביבת המחשוב כיום מספר רב של מערכות הפעלה : Win 9x , Win NT /2000 , מערכות הפעלה Unix / Linux , ועוד מספר רב של פלטפורמות ( לא עוד מכונת M.F אחת ) מספר רב של שירותים נפוצים : HTTP,FTP,Telnet , ועוד מגוון ציוד תקשורת : Switches,Hubs,Routers, FireWall , RAS , ועוד קישור למספר רב של רשתות : Intranet (LAN) Extranet Internet connectivity Remote Access
  • 6.
  • 7.
    מקורות האיום פגעיטבע ( חיצוניים \ פנימיים ) שגיאות והשמטות פעולות עוינות חיצוניות ומשולבות פגיעה מכוונת של עובדים
  • 8.
    הבעיות ?באגים ידועים במערכות ההפעלה ותוכנות התשתית “ דלתות אחוריות “ בתוכנות ( Sendmaill ,MSN ). שירותים לא בטוחים ( Rlogin, FTP,Telnet ). אדמיניסטרציה לקויה , ושימוש לא נכון בכלי האבטחה העומדים לרשותנו . האינטרנט הוא גן עדן להאקרים : ניתן למצוא כיום מאגרים של פרצות ידועות באתרים של פורצי מחשבים . ניתן להשיג כלים ממוכנים שמיועדים לעזור לפורץ במלאכתו . קיים שיתוף פעולה פורה בקהילת האקרים
  • 9.
    קצת סטטיסטיקה רובהסקרים שנערכו בשנים האחרונות מצביעות על 2 מגמות קבועות וברורות : - חלה עליה חדה במספר ניסיונות חדירה למערכות הארגון מגורמים חיצוניים - חלה עליה בניסיונות גישה בלתי מורשית מתוך הארגון למשאבים רגישים - אחוז מאוד קטן של חריגות אבטחת מידע באמת מתגלות “ More than 75 % of computer security breaches are due to the actions of insiders ” source:American Society for Industrial Security 1996 Survey
  • 10.
    How dose TheD.D.O.S Steaks Work
  • 11.
    חלוקה עקרונית לתחומיםאבטחה פיזית אבטחה לוגית אבטחת תקשורת
  • 12.
    עקרונות אבטחת מידעזיהוי משתמש אחריות אישית הרשאות בקרת גישה מידור מעקב ובקרה גיבוי והתאוששות
  • 13.
    כלי אבטחת מידעמדיניות אבטחת מידע נהלים ( בגיבוי מלא של הנהלת החברה ) כלים טכנולוגיים ( תוכנה \ חומרה )
  • 14.
    חוק הגנת הפרטיות( חוק רישום מאגרים )
  • 15.
    הגדרה : מאגר מידע כללי מאגרי מידע – איסוף נתוני מידע המוחזקים באמצעים אלקטרוניים ונתונים לעיבוד ממוחשב . מידע הנכלל במאגרים – נתונים על תכונותיהם , העדפותיהם , שיוכם , נטיותיהם , מעמדם , מצבת זכויותיהם , מצבם , דעותיהם ויתר מאפייניהם של אנשים . סוגי שימושים נפוצים במאגרי מידע : ממשלתיים – מנהליים - רשויות המנהל , גופים שלטוניים . ממשלתיים - ביטחוניים – רשויות בטחון , גופי חקירה , בטחון מסכל . בריאותיים – מאגרי מידע רפואיים , טיפוליים . פיננסים – נתוני אשראי , מצבת זכויות , היסטוריה עסקית . מחקריים – לצרכים אקדמיים , סטטיסטיים . מסחריים - שיווקיים – פרופיל צרכנים , נתוני רכישות , מצב כלכלי .
  • 16.
    רישום מאגרי מידע - פרק ב’ לחוק הגנת הפרטיות מאגר מידע – “אוסף נתוני מידע , המוחזק באמצעי מגנטי או אופטי והמיועד לעיבוד מחשב , למעט - 1) אוסף לשימוש אישי , שאינו למטרות עסק ; או 2) אוסף הכולל רק שם , מען ודרכי התקשרות , כשלעצמו אינו יוצר אפיון שיש בו פגיעה בפרטיות לגבי בני האדם ששמותיהם כלולים בו , ובלבד שלבעל האוסף או לתאגיד בשליטתו אין אוסף נוסף” מידע – “נתונים על אישיותו של אדם , מעמדו האישי , צנעת אישיותו , מצב בריאותו , מצבו הכלכלי , הכשרתו המקצועית , דעותיו ואמונותיו .” חובת רישום מאגרי מידע - ס’ 8 לחוק - מאגר הכולל רישום של מעל 10,000 איש או כולל מידע רגיש ( כהגדרתו בחוק ) או שהוא כולל מידע על אנשים שנמסר שלא מטעמם או בהסכמתם . 1. חובת שימוש במאגר המידע רק למטרה לשמה נרשם . 2. מאגר המידע מחויב באבטחת המידע .
  • 17.
    חוק הגנת הפרטיות נקודת המוצא – מאגרי מידע הם דבר יעיל ורצוי ויש בהם יתרונות מרובים ואולם בה - בעת יש לשמור על האינטרס של הפרט לפרטיות ולמנוע פגיעה בלתי סבירה בפרטיותו . חוק הגנת הפרטיות מסדיר בפרק ב ' לחוק את הנושא של מאגרי מידע . ( סעיף שזכה לשם “ חוק רישום מאגרים ” ) הבעיה העיקרית – היעדר אכיפה של הוראות החוק , הצורך בהתאמת החוק לשימושים הרווחים במאגרי מידע מסחריים באינטרנט .
  • 18.
    במידה “ופורצים” למאגרמידע המכיל “מידע רגיש” , והמאגר לא רשום כחוק ניתן לתבוע אותך ולא רק את הפורץ . העונשים בחוק מאפשרים הטלת עונש של 1-5 שנים על בעלי החברה ( או קנסות כבדים מאד ). כל ארגון מחויב למנות \ להסמיך מטעמו אחראי אבטחת מידע ( מנהל מאגרי מידע ) האחראי על המאגר , תוכנו , יישום חובת אבטחת מידע ורישומו כחוק . הרישום מתבצע מול רשמת מאגרי המידע , משרד המשפטים , ת”א . הרישום מחייב למלא דוח על כל מאגר המחייב רישום בארגונך ( שם המאגר , כמות רשומות , איזה מידע “רגיש” נשמר , פלטפורמה ( מערכת הפעלה \ ה Data Base עצמו ) , באיזה אמצעי אבטחה המאגר מוגן ( פיזית , לוגית , תקשורת ), האם המאגר “מחובר” לרשת ה Internet , מי אחראי על המאגר , ועוד . חוק הגנת הפרטיות - סעיף מאגרי מידע
  • 19.
    חוק הגנת הפרטיות ומה בעתיד ? – נדמה כי בעיית הפרטיות במידע תלך ותחריף . דוגמאות … חברות כרטיסי האשראי הודיעו על כניסתם לתחום כריית המידע – המחשב המרכזי של חברת כרטיסי האשראי יבנה פרופיל העדפות וצרכים של המשתמש והמידע יימכר ; הטלפון הסלולארי שיכול לאתר את מיקומך המדויק ישמש לשיווק ישיר מונחה - מיקום בהתאם למידע שנאגר לגביך ( ידוע לנו כי אתה אוהב פיצה , מיקומך 100 מ ' מהסניף של רשת פיצות , ניידע אותך על מבצעים ברשת ).
  • 20.
  • 21.
    סקירה והתפתחות פרוטוקול TCP/IP בסוף שנות ה – 60 המחלקה לפרוייקטים מחקריים מתקדמים ( ARPA) חברה לחברות מחקר אזרחיות ולאוניברסיטאות במטרה ליצור טכנולוגיית תקשורת נתונים חדשה . כך שב 1969 הוקמה רשת ARPAnet - שהיא רשת מיתוג המנות הראשונה בעולם . כמות המשתמשים דאז בפרוטוקול TCP/IP מנה בקירוב ל 300 משתמשים . קלות השימוש בפרוטוקול , ודרישתם של משרד ההגנה האמריקאי לרכוש מערכות מחשבים אשר כוללים תמיכה בפרוטוקול TCP/IP גרמה ועידודה את הפיתוח המורחב והמואץ של פרוטוקול TCP/IP , הודות לפיתוח הנרחב חלה צמיחה עצומה בשימוש הנרחב באינטרנט וישומי WEB וכו ' כיום מהווה רשת האינטרנט כ – 300,000,000 מיליון משתמשים וכל יום מספר זה גודל באופן מסחרר .
  • 22.
  • 23.
    מאגרי מידע מקומייםוכלל עולמיים קשר לגורמים בכלל העולם דואר אלקטרוני מסחר אלקטרוני ( B2B,B2C …) שימושים ברשת האינטרנט
  • 24.
    כיום : שםמשתמש כתובת דואר אלקטרוני כתובת IP בעתיד : “ מאפינים מיוחדים” ביומטריה זיהוי באינטרנט
  • 25.
    פריצה לרשת הארגוניתהשבתת רשת / אתר אינטרנט גניבת מידע רגיש שיבוש / שינוי מידע ברשת / אתר סיכונים
  • 26.
    החדרת וירוסים ותוכנותזדוניות שליחת מידע רגיש בזדון / שוגג לרשת האינטרנט האזנה למידע המועבר בתקשורת ואנדאליזם / טרור אלקטרוני סיכונים
  • 27.
    השתלטות על ציודהתקשורת גניבת שירותים ומשאבים התחזות Active Content סיכונים
  • 28.
    סיכונים בדואר אלקטרוניציתות להודעות זיוף הודעות העלמת הודעות התחזות למקור / יעד
  • 29.
    מדיניות אבטחת שימושבאינטרנט הפרדה מהרשת הארגונית הגנה על הקישור בין הרשת הארגונית לאינטרנט הגנה על תחנות הקצה ניטור פעילות הארגון באינטרנט מניעת / סינון תוכן פעיל ( Anti Vandal , Anti Virus ) פתרונות - כללי
  • 30.
  • 31.
    מישור התקשורת החיצוניתמישור התקשורת הארגונית הפנימית מישור התחנה הבודדת מישורי אבטחה
  • 32.
    שרתי FIREWALL לסינון ומניעת חדירת גורמים לא מורשים מהאינטרנט או מכל רשת חיצונית אחרת סינון ברמת התקשורת סינון ברמת האפליקציה שילוב מערכות FireWall עם מערכות IDS פתרונות לאבטחת תקשורת חיצונית
  • 33.
    מערכות אוטנטיקציה להתקשרותמרחוק : שימוש בשרתי Remote Access Server ( חומרה ייעודית \ תוכנה ) שימוש במנגנוני CALL BACK מערכות \ שרתי אוטנטיקציה מרכזיים מחוללי סיסמאות כרטיסים חכמים מוצרי ביומטריה פתרונות לאבטחת תקשורת חיצונית
  • 34.
    הצפנה :GateWay to GateWay VPN Client to GateWay VPN - Remote Access יישום הצפנה לשרתי אינטרנט ( SSL, SET) הצפנה ברמת האפליקציה ( SSH, S/Telnet, S/MIME וכו’ ) הצפנה ברמת מערכת הקבצים הצפנה למערכות דואר אלקטרוני פתרונות לאבטחת תקשורת חיצונית
  • 35.
  • 36.
  • 37.
  • 38.
    What is contentSecurity ? Java™, Active X™ , DLL , EXE Web Sites - HTTP E-mail Attachments - SMTP, MIME File Transfer - FTP E-Commerce פתרונות לאבטחת תקשורת חיצונית מערכות לסינון Active Content
  • 39.
    למה פותחו הוירוסים ??? הסברה אומרת שהוירוס הראשון קרה בטעות עקב עבודה על גיליון אלקטרוני . וירוסים פותחו כנשק תעשייתי בין מתחרים . היום , וירוסים מופצים ע " י מתכנתים אשר רוצים להביע את " חכמתם ובקיאותם " בשפות התכנות או סתם על מנת להרע לאחרים . וירוסים , Vandals ו Trojans מהווים היום גורם כבד משקל באבטחת המידע בארגון .
  • 40.
    סכנות הטמונות בוירוסים ! פגיעה בסודיות , זמינות ושלמות הנתונים . פגיעה בעבודה שוטפת . פגיעה במידע - מידע = כסף . פגיעה בזמינות הרשת כולה . פגיעה בפרטיות . גניבת מידע .
  • 41.
  • 42.
  • 43.
    דרכי התגוננות !!! התקנת Anti Virus Clients בכל תחנות העבודה התקנת Anti Virus For GateWay יישום פתרונות Content Security שימוש ב – FireWall וב – DMZ עדכון קבצי חתימות באופן קבוע ומסודר בנוהל יישום מדיניות אבטחה הסברה והדרכה למשתמשים ברשת הפעלת Auditing מלא לכל פעילות חריגה
  • 44.
    פתרונות מערכותאנטי וירוס \ אנטי ואנדל ברמת ה GateWay יישום אנטי וירוס מערכתי ( שרת הפצה מרכזי ) מערכות אנטי וירוס ברמת התחנה הבודדת מערכות אנטי וירוס לשרתים מיוחדים : ( שרתי דואר , שרתי Data Base (
  • 45.
    Implementation by Gateway approach Intranet FireWall-1 Internet Router DMZ Segment Trusted Networks Public Accessible Networks & Servers Untrusted Networks Content Security Server
  • 46.
    פתרונות לאבטחת תקשורתפנימית מערכת ניהול הרשאות לוגית לכלל משאבי הרשת מערכות S ingle S ign O n שימוש במערכות אוטנטיקציה תוכנות הצפנה לקבצים רגישים / לבסיסי נתונים אנטי וירוס ברמת הרשת שילוב מערכות IDS ברשת הפנמית בקרה וניטור תקשורת פנמית תוכנות לניתוח לוגים וזיהוי מקרים חריגים
  • 47.
    פתרונות לאבטחת התחנההבודדת מערכות אוטנטיקציה מוצרים לבקרת גישה ל PC תוכנות להצפנת קבצים אנטי וירוס
  • 48.
    אבטחת מידע בסביבתהאינטרנט האיום והאתגר Security Policy
  • 49.