IV Konferencja SecurNET

W Strykowie koło Łodzi, w dniach 3-6 kwietnia, odbędzie się organizowana przez firmy ComArch oraz IDG IV Konferencja SecurNET, poświęcona bezpieczeństwu w biznesie.

TEMATY PROGRAMU KONFERENCJI:

04 kwietnia 2001 (wtorek)

Rola zabezpieczeń w strategii przedsiębiorstw internetowych
Liczba przedsiębiorstw internetowych stanowi coraz większy procent tzw. rynku wysokich technologii na świecie. Ich spektakularny wzrost w ostatnich latach daje nadzieję na utrzymanie tego trendu również w latach następnych. Z uwagi jednak na swą popularność i stosunkowo łatwą dostępność są one częstym celem ataków nadchodzących z Internetu, jak również nadużyć dokonywanych przez pracowników tych przedsiębiorstw. Mogą oni stosunkowo niewielkim nakładem sił i środków dokonać sporych szkód, powodując na przykład utratę wiarygodności i zachwianie prestiżu danej firmy poprzez proste podmienienie stron WWW. W szczególności dotyczy to różnego typu portali internetowych. Dlatego też bezpieczeństwo informatyczne tego typu organizacji musi stać na pierwszym miejscu. Najważniejsze jego aspekty przybliży niniejszy wykład.

Strategia tworzenia scentralizowanych systemów detekcji włamań
Prezentacja obejmie podstawowe techniczne, prawne i ludzkie czynniki niezbędne do stworzenia efektywnego systemu nadzoru i wykrywania nadużyć. Zaprezentowane zostaną rozwiązania typowych problemów przy użyciu oprogramowania wiodących na rynku producentów, a także najnowsze trendy i perspektywy rozwoju oprogramowania IDS. Wykład uzupełniony zostanie warsztatami, na których zaprezentowane zostaną narzędzia IDS i ich wykorzystanie w sieciach lokalnych i rozległych.

Tworzenie integrowanych systemów kopii zapasowych i archiwizacji
W wystąpieniu zostaną omówione teoretyczne i praktyczne zagadnienia dotyczące szeroko pojętego tworzenia systemów backupu i archiwizacji. Zostaną poruszone takie zagadnienia jak m.in.: przyczyny utraty danych, rodzaje polityki backupu, lokalne i zintegrowane systemu tworzenia kopii zapasowych, oprogramowanie do tworzenia zintegrowanych systemów tworzenia kopii zapasowych i archiwizacji (między innymi ARCServeIT, Veritas NetBackup, Legato NetWorker), backup w systemach klastrowych oraz backup baz danych (on-line i off-line).

Przestępcze zagrożenia dla e-commerce
Rosnąca popularność usług e-commerce i coraz większe pieniądze z nimi związane sprawiają, że stają się one łakomym kąskiem dla różnego rodzaju hackerów i pseudohackerów. Prelegent poruszy najważniejsze problemy związane z tą dziedziną, z jakimi spotyka się na co dzień w swojej pracy, kwestie istniejących uregulowań prawnych, dotyczących biznesu elektronicznego oraz konieczność ich dostosowania do stanu faktycznego systemów informatycznych. Wykład ten stworzy znakomitą okazję do dalszej dyskusji dla osób zainteresowanych tematem.

Zarządzanie ryzykiem informatycznym
Świadomość poziomu zagrożeń związanych z włamaniem do systemów informatycznych jest obecnie jednym z najpoważniejszych elementów ryzyka, związanego z przetwarzaniem informacji. O ile zabezpieczenia ze strony sprzętowej i konieczność ich stosowania są obecnie w znacznej części już na wysokim poziomie, a także konieczność ich stosowania nie podlega dyskusji, o tyle aspekt czynnika ludzkiego w systemach informatycznych nie jest jeszcze uwzględniany na poziomie zadawalającym. Według nie publikowanych danych najpoważniejsza część włamań do systemów związana jest z wcześniejszym wyłudzeniem informacji dotyczących samego systemu. Dostępność do informacji o projektach w fazie przygotowawczej, jak i związanej z realizacją i eksploatacja systemów jest traktowana niefrasobliwie. Z jednej strony stosowane systemy elektroniczne dają pozorne poczucie wysokiego zabezpieczenia, z drugiej strony dostępność osób niepowołanych do informacji jest praktycznie na poziomie jawności. Prowadzi to do paradoksalnych w wielu wypadkach sytuacji, że często łatwiej jest uzyskać poufną informację od osób mających dostęp do systemu niż się do niego włamywać.

Jak bezpiecznie prowadzić e-business? (Case study)
Bezpieczeństwo oraz ciągłość pracy mają olbrzymie znaczenie w działalności internetowej, szczególnie w przypadku firm prowadzących biznes przez sieć. Dlatego nad bezpieczeństwem danych i aplikacji musi czuwać grupa wysoko wykwalifikowanych specjalistów oraz komponenty programowo-sprzętowe. Ale jakie elementy uznać za kluczowe, czy wystarczy zabezpieczenie na poziomie informatycznym? A może należy zwrócić uwagę na inne zasoby niezbędne do prawidłowego działania serwisów? Jeśli tak, to na jakie? Zasilanie, monitoring … Na te i inne pytania odpowiedzi udzieli prelegent podczas wykładu.

Zagrożenia dla bezpieczeństwa e-commerce (Case study)
Szybki rozwój e-commerce oraz zaistnienie przedsiębiorstwa na tym obszarze pomaga wielu firmom uzyskać strategiczną przewagę nad konkurencją. Jednak należy pamiętać, że obecność firmy w tym zakresie pociąga nowe zagrożenia. Wzrost liczby punktów styku ze światem zewnętrznym powoduje zwiększenie narażenia serwerów aplikacji e-commerce, baz danych oraz całej sieci przedsiębiorstwa na potencjalne ataki. Tylko prawidłowo opracowana architektura zabezpieczeń systemów e-commerce gwarantuje właściwy poziom bezpieczeństwa. Zapewnienie podstawowych usług bezpieczeństwa, dostępności, integralności, poufności, niezaprzeczalności i rozliczalności wymaga zapewnienia właściwego balansu pomiędzy zabezpieczeniami technicznymi (firewalle, systemy IDS, systemy antywirusowe) a nietechnicznymi (dokumenty, audyty, szkolenia). Jednym z fundamentalnych narzędzi, które umożliwiają zapewnienie odpowiedniego poziomu zaufania w e-commerce, jest PKI – zarówno w modelu tradycyjnym, jak i w m-commerce.

05 kwietnia 2001 (czwartek)

Systemy biometryczne a bezpieczeństwo systemów teleinformatycznych
Biometria, choć wciąż uważana za rodzaj nowinki i nieudanej konkurencji dla kryptografii, staje się dziedziną, do której coraz częściej sięgają twórcy systemów zabezpieczeń zasobów informatycznych. Ma to na celu stworzenie systemu o bardzo wysokim poziomie bezpieczeństwa opartego na niezmiennych w czasie i unikalnych cechach biologicznych człowieka. Autor wystąpienia przedstawi najważniejsze, stosowane techniki biometryczne ze szczególnym uwzględnieniem weryfikacji wzoru tęczówki oka. Wystąpienie oparte będzie na wynikach badań dr. Johna Daugmana z Cambridge University oraz na bazie autorskich badań nad weryfikacją podpisów odręcznych. Autor przedstawi również możliwości połączenia biometrii z kryptografią.

Rola Jednostki Bezpieczeństwa w organizacji. Struktura w IT czy organizacja wydzielona? (Case study)
Działy, Departamenty i Sekcje Bezpieczeństwa Systemów Informatycznych znajdują swe miejsce w coraz większej liczbie instytucji. Jakie zadania powinny być priorytetem dla tego typu komórek? Jakie kompetencje powinny być zaangażowane w strukturze? Czy komórka bezpieczeństwa powinna audytować, rekomendować a może konfigurować bezpieczeństwo systemów informatycznych? Autor wystąpienia określi niezbędne elementy formalne, jakimi powinna posługiwać się komórka oraz sposób kontrolowania przestrzegania zasad bezpieczeństwa.

Monitorowanie i zarządzanie zmianami w systemach informatycznych (Case study)
W czasach, gdy dla wielu korporacji i przedsiębiorstw podstawowym celem jest walka na rynku świadczonych usług, często zapomina się, jak ważne jest zapewnienie ciągłości działania systemów informatycznych. Jednym z czynników, który odgrywa niebagatelną rolę w tej materii, jest bezpieczne wprowadzanie zmian do działających systemów informatycznych. Czy istnieją sposoby uniknięcia poważnych konsekwencji wynikających z błędów? Czy jest droga, która w prosty sposób doprowadzi nas do stanu sprzed „katastrofy”? Autor wystąpienia przedstawi metody i narzędzia służące do śledzenia zmian w konfiguracji newralgicznych elementów systemów informatycznych.

Budowa bezpiecznego środowiska pracy w sieciach Internet i GSM (Prezentacja biznesowa)
Podczas prezentacji zostaną przedstawione kompleksowe rozwiązania dla firm rozbudowujących swoje sieci korporacyjne. Omówione zostaną możliwości bezpiecznego podłączenia sieci korporacyjnej do Internetu, tworzenia wirtualnych sieci wydzielonych (VPN), skanowania antywirusowego oraz zdalnego zarządzania zaporami ogniowymi. Zaproponujemy także możliwości stworzenia wirtualnego biura poprzez zastosowanie oprogramowania Nokia Activ Server (WAP), które umożliwia rozszerzenie sieci korporacyjnej przy wykorzystaniu łączności GSM.

Zintegrowane narzędzie służące do monitoringu i zarządzania bezpieczeństwem systemów informatycznych (Prezentacja biznesowa)
Systemy teleinformatyczne stają się coraz bardziej skomplikowane i rozbudowane. Nie jest już możliwe zapewnianie wymaganego poziomu ich bezpieczeństwa za pomocą oddzielnych programów, działających niezależnie od siebie i nie mających ze sobą wiele wspólnego. Koniecznością staje się budowanie systemów zarządzania bezpieczeństwem, umożliwiających administratorowi wgląd i możliwość ingerencji we wszystkie kluczowe elementy, stanowiące o jakości systemu zabezpieczeń. Większość ataków sieciowych oparta jest na wykorzystaniu luk w zabezpieczeniach systemów operacyjnych komputerów i urządzeń sieciowych oraz zainstalowanego na nich oprogramowania bądź też niewłaściwej konfiguracji tych zabezpieczeń.

Check Point Secure Virtual Network Architecture – czyli Check Point Everywhere (Prezentacja biznesowa)
W referacie zostaną omówione najnowsze rozwiązania firmy Check Point Software Technologies przeznaczone do: kompleksowej ochrony systemów komputerowych oraz sieci o dowolnym rozmiarze i topologii, budowy wirtualnych sieci prywatnych VPN, a także zapewniania odpowiedniej jakości usług (QoS). Prezentacja będzie zogniskowana na najnowszej rodzinie produktów Check Point 2000 z omówieniem ich funkcji i możliwości. Przedstawione zostaną wybrane aspekty integracji rozwiązań firmy Check Point z rozwiązaniami innych producentów zrzeszonych w ramach porozumienia OPSEC oraz najnowsze produkty takie jak Cyber Attack Defense System i Software.