dziekujemy

Dziękujemy!

Wszystkim naszym gościom, sponsorom i partnerom bardzo dziękujemy za przybycie, świetną atmosferę i wspaniałą zabawę na after-party. Czytaj więcej »

rejestracja-zamknieta220x130

Rejestracja zamknięta!

Od godziny 15 zamykamy rejestrację na konferencję NGSec 2014. Wszystkich gości zapraszamy w środę, 11 czerwca od godziny 8.30 na pierwsze piętro Centrum Konferencyjnego CNK (na prawo od głównego wejścia).

Do zobaczenia!

rejestracja-zamknieta

After220x130

NGSecowe After-Party!

11 czerwca, pierwszego dnia konferencji, po pokazie 3D w Planetarium Centrum Nauki Kopernik wszystkich naszych gości serdecznie zapraszamy na NGSecowe After-Party do klubu Harenda, który mieści się 900 metrów od CNK Czytaj więcej »

wirtualizacja-ngsec220x130

Bezpieczeństwo nowoczesnej generacji

<div style="text-align: center; font-size: 16px; color: #505050;">To już trzecia edycja konferencji NGSec. Powracamy i proponujemy Wam spotkanie poświęcone bezpieczeństwu IT na najwyższym poziomie. Tym razem zapraszamy Was do <strong>Centrum Nauki Kopernik</strong> w dniach <strong>11-12 czerwca</strong>. Dlaczego warto wziąć udział w NGSec:</div> <div style="margin: 30px 0px; text-align: justify;"> <table style="font-size: 14px; color: #656565; width: 940px; margin: auto;" border="0" cellpadding="0"> <tbody> <tr> <td style="width: 150px; text-align: center;"><img style="vertical-align: middle;" alt="" src="http://dev-demo.ngsec.eu/wp-content/uploads/2014/02/bezpieczenstwo-nowej-generacji-1.jpg" /></td> <td style="width: 320px;"> <h4 style="color: #323232; font-size: 20px; margin-bottom: 10px; text-align: left;">Wiedza merytoryczna</h4> <p style="line-height: 20px;">Na scenie pojawią się nazwiska światowej sławy oraz osoby mające realny wpływ na kształtowanie bezpieczeństwa IT w Polsce. Będą poruszane bieżące zagadnienia i omawiane najnowsze trendy, z którymi już niedługo będziemy spotykać się na co dzień. Listę poruszanych zagadnień znajdziecie poniżej.</p> </td> <td style="width: 150px; text-align: center;" valign="middle"><img style="vertical-align: middle;" alt="" src="http://dev-demo.ngsec.eu/wp-content/uploads/2014/02/bezpieczenstwo-nowej-generacji-2.jpg" /></td> <td style="width: 320px;"> <h4 style="color: #323232; font-size: 20px; margin-bottom: 10px; text-align: left;">Przyjemnie spędzony czas</h4> <p style="line-height: 20px;">Dołożymy wszelkich starań, aby czas jaki spędzisz na <strong>NGSec</strong> był nie tylko efektywny, ale też, dzięki dodatkowym atrakcjom i afterparty po prostu przyjemny. Aby umilić Wam czas podczas konferencji w przerwie zaprosimy wszystkich gości na fantastyczny pokaz 3D w Planetarium Centrum Nauki Kopernik.</p> </td> </tr> <tr> <td style="height: 30px;" colspan="2"></td> </tr> <tr> <td style="width: 150px; text-align: center;" valign="middle"><img style="vertical-align: middle;" alt="" src="http://dev-demo.ngsec.eu/wp-content/uploads/2014/02/bezpieczenstwo-nowej-generacji-3.jpg" /></td> <td style="width: 320px;"> <h4 style="color: #323232; font-size: 20px; margin-bottom: 10px; text-align: left;">Nowe kontakty, które możesz nawiązać</h4> <p style="line-height: 20px;">Nowe kontakty, które możesz nawiązać. Dzięki latom doświadczenia w branży IT mamy dostęp do najbardziej wartościowych osób, które chcemy zaprosić do udziału w konferencji. Naszym zadaniem będzie stworzyć Ci idealne warunki do nawiązania kontaktu.</p> </td> <td style="width: 150px; text-align: center;" valign="middle"><img style="vertical-align: middle;" alt="" src="http://dev-demo.ngsec.eu/wp-content/uploads/2014/02/bezpieczenstwo-nowej-generacji-4.jpg" /></td> <td style="width: 320px;"> <h4 style="color: #323232; font-size: 20px; margin-bottom: 10px; text-align: left;">Spotkania z partnerami, klientami i dostawcami</h4> <p style="line-height: 20px;">Na <strong>NGSec</strong> spotkasz swoich obecnych, jak i przyszłych, potencjalnych kontrahentów. Wykorzystaj ten czas by twarzą w twarz omówić najbardziej istotne zagadnienia w sprzyjającej atmosferze.</p> </td> </tr> </tbody> </table> </div> <div style="text-align: center;"></div> <div style="text-align: center; font-size: 16px; color: #505050;">Organizatorem konferencji jest <a title="Szkolenia IT - Compendium Centrum Edukacyjne" href="http://www.compendium.pl/">Compendium Centrum Edukacyjne</a> – nasza pozycja na rynku i partnerzy, z jakimi współpracujemy gwarantuje, że czas spędzony na NGSec to inwestycja, która zaprocentuje. <p style="text-align: center;"></p> </div> <div style="text-align: center; font-size: 16px; color: #505050;">A tak było w poprzednich latach:</div> <div style="text-align: center; font-size: 16px; color: #505050;"><strong><a title="NGSec 2013" href="http://2013.ngsec.eu/aktualnosci/" target="_blank">NGSec 2013</a></strong></div> <div style="text-align: center; font-size: 16px; color: #505050;"><strong><a title="NGSec 2012" href="http://2012.ngsec.eu/" target="_blank">NGSec 2012</a></strong></div>

Tematyka konferencji

<ol id="tematyka-konferencji" class="accordion"> <!-- ---- --> <li> <h4><a name="kryptografia">Program ratowania kryptografii</a></h4> <div class="content"> <p>Ocena bezpieczeństwa stosowanych metod kryptograficznych opiera się głównie na koszcie i czasie pracy wymaganej do złamania zabezpieczeń kryptograficznych. Dobre zabezpieczenia to takie, które wymagają poniesienia znaczących kosztów sprzętowych i czasowych do ich złamania. Niestety to, co kiedyś wymagało miesięcy pracy dziś jest trywialne. Szyfr Viegenere’a, kiedyś predestynujący do tytułu „szyfru niełamalnego”, można dzisiaj złamać w banalny sposób. Wiąże się to nie tylko ze wzrostem dostępnych możliwości obliczeniowych, ale również z rozwojem teorii łamania zabezpieczeń kryptograficznych.</p> <p>Nie każdy posiada świadomość, że funkcja śladu kryptograficznego MD-5 została skompromitowana już w roku 2008. Rozwój urządzeń opartych o procesory graficzne czy klastry stacji graficznych do łamania kryptografii jest obecnie faktem, więc blamaż innych metod kryptograficznych jest tylko kwestią czasu. Aby ratować kryptografię w USA rozpoczął się program „Cryptography Modernization Program”, który zasięgiem obejmuje zarówno sferę cywilną jak i organizacje rządowe. Mamy tu XBC, SHA-2, IKE-v2 etc.</p> </div> </li> <!-- ---- --> <li> <h4><a name="byod">BYOD, czyli przynieś swoje urządzenie do pracy</a></h4> <div class="content"> <p>Używanie prywatnych urządzeń mobilnych w miejscu pracy to wszechobecny trend. Przedsiębiorstwa każdej wielkości starają się stale monitorować poziom zagrożenia oraz szacować ryzyko wynikające z tego tytułu. Niebezpieczeństwa te pochodzą zarówno z czynników wewnętrznych – nieprawidłowe zarządzanie samym urządzeniem, jak i zewnętrznych - manipulacje wykorzystujące podatności oprogramowania, które nierzadko było za słabło testowane przed jego wdrożeniem. Stosowanie aplikacji biznesowych z niepewnych i niesprawdzonych źródeł oraz brak stosowania dodatkowych rozwiązań wspomagających bezpieczeństwo systemów mobilnych dopełniają obraz sytuacji.</p> <p>Stosowanie BYOD wymaga przeprowadzenia analizy i oszacowania ryzyka. Z reguły problem jest poważniejszy niż by się mógł na początku wydawać, gdyż dotyczy osób pełniących wysokie funkcje w organizacji, a tym samym mających dostęp do informacji biznesowo wrażliwych. Jeśli szacowanie ryzyka wskazuje, że wprowadzenie BYOD jest aktualnie zbyt niebezpieczne dla twojej firmy sugerujemy, aby czasowo zrezygnować z tej możliwości. Kiedy ryzyko osiągnie dopuszczalny poziom i stosowanie BYOD zostanie dopuszczone to należy pamiętać, aby zrobić to w sposób dobrze zorganizowany. Z pewnością nie należy pominąć zmian w polityce bezpieczeństwa firmy. Źle realizowana strategia stosowania urządzeń osobistych w miejscu pracy może doprowadzić do przypadkowych ujawnień wrażliwych informacji, często będących wynikiem zatarcia granicy pomiędzy przetwarzanymi danymi służbowymi a danymi prywatnymi. Powodem numer jeden jest jednak z reguły fakt przechowywania niezabezpieczonych danych biznesowych na urządzeniach konsumenckich. </p> </div> </li> <!-- ---- --> <li> <h4><a name="bezpieczenstwo-chmury">Bezpieczeństwo i dostępność danych w chmurze</a></h4> <div class="content"> <p>Koszty i korzyści wynikające ze stosowania usług typu „cloud computing” są oczywiste, jednak organizacje nie mogą sobie pozwolić na swobodne stosowanie tej technologii bez zapewnienia odpowiedniego poziomu bezpieczeństwa przetwarzanych danych. Przenosząc swoje wrażliwe dane do chmury, musimy wiedzieć, czy i jak te dane są chronione. Szczególną uwagę należy zwrócić na informacje związane z danymi osobowymi, których ochrona jest dodatkowo regulowana prawnie.</p> <p>Obawy związane z tym, że krytyczne dane czy nasza własność intelektualna może być zagrożona lub skradziona: przez złośliwe oprogramowanie, na skutek nieuprawnionego dostępu osób trzecich lub poprzez rządowe programy podsłuchowe, doprowadzi w 2014 roku do powszechniejszego stosowania szyfrowania zarówno w przypadku urządzeń mobilnych, desktopów, serwerów jak i danych przechowywanych w chmurze.</p> <p>Doświadczenia polskie wskazują również na trafiające się tu i ówdzie doniesienia o utracie danych z super zabezpieczonych centrów danych. Słuszne wydają się zatem pytania o gwarancje SLA i jakość kopii zapasowych.</p> <p>Istotne jest nie tylko bezpieczne przechowywanie naszych zasobów, ale również używanie bezpiecznych metod uwierzytelniania podczas dostępu do zasobów. Należy rozważyć wdrożenie i zastosowanie uwierzytelniania dwu- lub wieloskładnikowego. Metody biometryczne, choć coraz bardziej popularne, ze względu na dużą stopę zarówno „false negative” jak i „false positive” w tanich urządzeniach, każą na siebie jeszcze poczekać. Niektóre z metod biometrycznych, takie jak tatuaże czy skanowanie tęczówki, są bardzo agresywne i inwazyjne dla użytkownika, więc wymagają dobrze przemyślanych decyzji.</p> </div> </li> <!-- ---- --> <li> <h4><a name="ochrona-prywatnosci">Ochrona prywatności i regulacje prawne</a></h4> <div class="content"> <p>Przepisy, które nakładają szczególne warunki związane z ochroną i przetwarzaniem danych osobowych, w tym kary dla przedsiębiorstw i osób, które je nieodpowiednio zabezpieczają, nabierają dodatkowego znaczenia w kontekście stosowania chmury publicznej.</p> <p>Normy poszczególnych krajów narzucają różne wymagania, czy i na jakich zasadach dane osobowe mogą być przekazywane poza swoje granice. Niektóre państwa nie nakładają dodatkowych wymagań, inne natomiast mają szczegółowe wytyczne dla takich sytuacji. Tak jest w przypadku Polski i „Ustawy o ochronie danych osobowych” art. 47 i 48. - w przypadku stosowania rozwiązania typu chmura musimy wiedzieć czy dane będą przetwarzane i przechowywane na terenie innego kraju. Tego typu gwarancje musimy zdobyć od dostawcy takiej usługi.</p> <p>Należy tu zwrócić szczególną uwagę na fakt, o którym rzadko kto pamięta, że przestępstwa dotyczące danych osobowych są ścigane z kodeksu karnego. Wyrok skazujący ma więc spore konsekwencje prawne.</p> </div> </li> <!-- ---- --> <li> <h4><a name="utrata-reputacji">Utrata reputacji</a></h4> <div class="content"> <p>Hakerzy stają się coraz bardziej zorganizowani, ataki stają się coraz bardziej wyrafinowane, a wszystkie zagrożenia są coraz bardziej niebezpieczne i stanowią spore ryzyko utraty reputacji przez organizacje.</p> <p>Zarówno pod względem szybkości, jak i złożoności, krajobraz zagrożeń zmienia się codziennie. Często zdarza się, że systemy IT i ich zabezpieczenia stosowane po stronie przedsiębiorstw i instytucji rządowych pozostawione „same sobie” zostają daleko z tyłu, brutalnie „budząc” się w nowej rzeczywistości w wyniku utraty reputacji i nierzadko również straty finansowej. Organizacje muszą być pewne, że są w sposób ciągły w pełni przygotowane, zarówno od strony technicznej, jak i organizacyjnej, do ochrony przed nowymi zagrożeniami oraz muszą gwarantować, że poradzą sobie z określonymi incydentami.</p> <p>Na naszych konferencjach nawiązywaliśmy wielokrotnie do prawidłowego projektowania i wdrażania polityki bezpieczeństwa, jako nie tylko metody podnoszącej zaufanie biznesowe partnerów, ale również recepty zapobiegającej przed utratą reputacji. Jest to szczególnie widoczne w statystykach certyfikacji ISO/IEC 27001. Duży procent certyfikowanych przedsiębiorstw to firmy zajmujące się nowoczesnymi technologiami i działalnością usługową, jednym słowem działające w sektorze wymagającym zdobycia zaufania klientów. Posiadanie certyfikacji ISO/IEC 27001 jest często dla nich istotnym elementem przetargowym.</p> </div> </li> <!-- ---- --> <li> <h4><a name="cyberprzestępczosc">Cyberprzestępczość</a></h4> <div class="content"> <p>Obserwując rozwój przestępczości na przełomie ostatnich lat można zauważyć olbrzymi przełom. Internet i generalnie cała cyberprzestrzeń stały się idealną przystanią dla przestępców osiągających nieraz krociowe zyski. Poczucie pozornej anonimowości i bezkarności sprzyja rozwojowi działalności e-przestępczej, a eksterytorialność takiej działalności jest olbrzymim czynnikiem utrudniającym jej ściganie i karanie. Cyberprzestrzeń jest coraz bardziej atrakcyjna dla wszelkiego rodzaju przestępców, aktywistów i terrorystów motywowanych do swoich działań poprzez chęć pozyskania pieniędzy, zdobycia sławy, wywoływania zamieszania czy destrukcji, a nawet przez chęć obalenia rządów czy korporacji. Dla wielu osób cyberprzestępczość to dziś po prostu regularny zawód. Wirtualne pieniądze nie są bezwartościowe, można zamienić je na złoto, narkotyki czy broń.</p> <p>Organizacje muszą być przygotowane na nieprzewidywalne rodzaje i siłę ataków, dlatego ich odporność, a tym samym odporność systemów ochrony, które stosują musi wykazywać się niezwykłą uniwersalnością i możliwością szybkiej adaptacji do różnych formy ataku, jak i jego siły, w szczególności uwzględniając ataki typu DDoS (na przykład z wykorzystaniem sieci botnet). Wzrost cyberprzestępczości oraz internetowego haktywizmu przy równoczesnym wzroście kosztów dostosowania systemów IT do spełniania wymagań różnych regulacji prawnych, w połączeniu z nieustającym postępem technologicznym i zwykle, niestety, niedoinwestowaniem działań w zakresie unowocześniania stosowanych zabezpieczeń, łączy się w bardzo duże i stale rosnące zagrożenie.</p> <p>Zwracamy uwagę na fakt, że w obecnych czasach żadna instytucja czy przedsiębiorstwo nie może czuć się bezpieczna i podejście „mi to nie grozi” dawno odeszło do lamusa. W każdej chwili to właśnie my możemy stać się celem ataku różnego rodzaju cyberprzestępców. Czołową rolę z reguły odgrywa brak świadomości użytkowników. Szczególnie w krajach postsocjalistycznych modna jest kalkulacja: lepiej zatrudnić zdolnego oficera bezpieczeństwa i wydać budżet na oprogramowanie niż dbać o świadomość bezpieczeństwa użytkowników systemu, podczas gdy, ze względu na cyberprzestępczość i jej skalę, systemy bezpieczeństwa to dziś jedna z najważniejszych kwestii.</p> </div> </li> <!-- ---- --> <li> <h4><a name="internet-wszechrzeczy">Internet wszechrzeczy</a></h4> <div class="content"> <p>Zależność naszych instytucji i przedsiębiorstw od Internetu i technologii wciąż rośnie. Pojawia się coraz więcej „rzeczy”, które łączą się z Internetem i które zwiększają tym samym swoje możliwości zbierania danych, ich analizy czy automatyzacji określonych czynności, ale tym samym staja się one potencjalnym celem ataku.</p> <p>Rośnie również zainteresowanie w tworzeniu standardów bezpieczeństwa dla „Internetu wszechrzeczy”. Pojęcia takie jak „Internet przedmiotów”, „Internet of things (IoT)” oddają w nazwie istotę problemu. W dobrym interesie samych przedsiębiorstw jest umożliwienie budowania standardów bezpieczeństwa poprzez współdziałanie i komunikację wszystkich stron zainteresowanych tym zagadnieniem. Zagrożenia naruszenia bezpieczeństwa ze strony IoT są szerokie i potencjalnie katastrofalne, więc organizacje muszą być pewne, że stosowanie tej technologii zarówno od strony BYOD, jak i rozwiązań firmowych będzie zgodne z najwyższymi standardami bezpieczeństwa</p> <p>Pytanie „czy twój telewizor lub lodówka Cię nie podsłuchują” wcale nie jest dziś abstrakcyjne. Informacje na temat upodobań klientów gromadzą dziś wszyscy w sposób mniej lub bardziej legalny. Czy zauważyliście, na przykład, że programy na Waszych telefonach wymagają dostępu do lokalizacji telefonu, a modułu GPS nie da się wyłączyć? Nie da się również już tak prosto wyciągnąć baterii z telefonu komórkowego...</p> </div> </li> <!-- ---- --> <li> <h4><a name="malware">Malware dla urządzeń mobilnych</a></h4> <div class="content"> <p>Złośliwe oprogramowanie opracowywane pod mobilne systemy operacyjne, a zwłaszcza te dedykowane Android OS, będzie coraz mocniej rozpowszechniane. Jako że Android OS znalazł swoje zastosowanie w smartfonach, tabletach, konsolach do gier, urządzeniach do ubioru (ang. „wearable devices”), urządzeniach automatyki przemysłowej, systemach kontrolioraz urządzeniach AGD i RTV, złośliwe oprogramowanie dla tych urządzeń już rozwija się w zastraszającym tempie.</p> <p>Brak przykładu realnego i globalnego wykorzystania luki w systemie mobilnym usypia czujność użytkowników i wprowadza w stan fałszywego poczucia bezpieczeństwa, pomimo że wszystkie sygnały wskazują na stały wzrost niebezpieczeństwa tego rodzaju. Przez ostatnie lata, gdy rozwijały się tego typu systemy, osoby odpowiedzialne za tworzenie złośliwego oprogramowania miały czas i szanse na swobodne testowanie najlepszych dróg jego rozsiewania oraz jego destrukcyjnego działania.</p> <p>Specjaliści do spraw bezpieczeństwa z różnych instytutów badawczych (np. Check Point, Fortinet, McAfee, Sophos) ostrzegają, że szkodliwe oprogramowanie dedykowane systemom mobilnym rozwija się szybciej niż narzędzia obronne przez co nie nadążają one z wykrywaniem i blokowaniem pojawiających się niebezpieczeństw. Mobilne zagrożenia adoptują techniki stosowane do tej pory na platformach PC, między innymi szyfrowana komunikacja z serwerami C &amp; C i polimorfizm.</p> <p>O tym, że zagrożenia są realne przekonujemy się boleśnie śledząc historię złośliwego oprogramowania Zeus. Oprogramowanie to jest licencjonowane, tak jak oficjalne systemy komputerowe i można na nim sporo zarobić. Dodatkowego pieprzyku dodaje sprawie fakt, że analiza telefonów komórkowych pod kątem dowodowym jest jednym z najtrudniejszych obecnie przedsięwzięć.</p> </div> </li> <!-- ---- --> <li> <h4><a name="socjotechnika">Wzrost znaczenia socjotechniki i metod socjotechnicznych</a></h4> <div class="content"> <p>Socjotechnika i przełamywanie słabych haseł była od lat częścią asortymentu stosowanego przez cyberprzestępców. Tym samym są to jedne z najstarszych technik, które nadal są w intensywnym użyciu. Stare systemy, dawno nieaktualizowane i posiadające dobrze znane podatności, które dodatkowo są bardzo często bezpośrednio podłączone do Internetu, to najbardziej popularny cel obierany przez przestępców komputerowych czy też automatyczne systemy budujące botnety.</p> <p>Budowa świadomości użytkowników postępuje. Coraz częściej zarówno przedsiębiorstwa, jak i użytkownicy indywidualni dbają o aktualizację swoich systemów i oprogramowania, unikają stosowania domyślnych haseł, stosują nowoczesne systemy bezpieczeństwa IT. Fakt ten powoduje, że cyperprzestępcy skupiają swoje wysiłki na metodach socjotechnicznych i słabościach programów uwierzytelniających, na przykład dopuszczających słabe hasła, do uzyskania dostępu do systemów i kont. W 2014 r. przedsiębiorstwa i indywidualni użytkownicy powinni szczególnie uważać na zwiększoną intensywność prób i nowe formy stosowania socjotechniki oraz rozważyć wdrożenie i zastosowanie uwierzytelniania wieloskładnikowego.</p> <p>Jednak nie tylko socjotechnika zagraża nam wprost. Hakerzy po złamaniu 12 mln haseł poddali je analizie statystycznej. Nawet pozornie dobre polityki haseł nie chronią nas przed regularnościami w hasłach wykorzystywanych przez użytkowników. Z reguły użytkownicy stosują pierwszą dużą literę w haśle, potem małe litery, oczywiste transliteracje. Z prawdziwej entropii hasła robi się utopia… Każda regularność w haśle zmniejsza efektywnie jego siłę i wystawia nas na nieznane zagrożenia. Programy wykorzystujące tego typu metody socjotechniczne to już dziś norma.</p> </div> </li> <!-- ---- --> <li> <h4><a name="ransomware">Zagrożenia typu Ransomware</a></h4> <div class="content"> <p>Chociaż Ransomware jest już znany od lat (o aktualnej sytuacji można poczytać np. tutaj <a href="http://blogs.technet.com/b/security/archive/2013/11/19/ransomware-is-on-the-rise-especially-in-europe.aspx">Ransomware is on the Rise, Especially in Europe</a>) to jednak świadomość tego typu zagrożenia i skala jego występowania jest znacznie mniejsza niż innego rodzaju szkodliwego oprogramowania. Biorąc pod uwagę sukcesy w wyłudzaniu pieniędzy, które cyberprzestępcy stosujący tą formę ataków osiągnęli w 2013 r., przewiduje się znaczący wzrost tego modelu działań „biznesowych” w 2014 roku. Tym samym ilość infekcji oprogramowaniem typu Ransomware zdecydowanie wzrośnie. Skutki infekcji Ransomware dla przedsiębiorstwa każdej wielkości, o ile nie jest one przygotowane, mogą być bardzo uciążliwe i kosztowne.</p> <p>Ryzyko jest tym większe, że ciągle wzrasta prawdopodobieństwo spotkania się z takim rodzajem zagrożenia. Nadszedł więc czas, w którym organizację powinny skupić się na jak najlepszym poznaniu infekcji Ransomware, aby móc zaplanować skuteczne sposoby obrony przed tego typu szkodnikami. Istotne jest: stosowanie najbardziej aktualnego oprogramowania, najnowszych systemów anty-malware oraz wykonywanie i bezpieczne przechowywanie kopi zapasowych. Dla wielu systemów, które uległy infekcji Ransomware jedynym gwarantowanym sposobem odzyskania danych, które zostały zaszyfrowane przez atakującego jest ich odtworzenie ze wcześniejszej kopii zapasowej po tym jak system zostanie wyleczony lub przeinstalowany.</p> <p>O tym, że zagrożenie może dotyczyć poważnych instytucji można przekonać się śledząc listy dyskusyjne. Pojawiła się kiedyś na nich wiadomość, że ofiarą oprogramowania żądającego okupu padła sama policja w USA. To pokazuje jasno, że nie wolno zasypywać gruszek w popiele i myśleć, że ten problem nas nie dotyczy.</p> </div> </li> <!-- ---- --> <li> <h4><a name="ipv6">IPV6 szansa życia</a></h4> <div class="content"> <p>Okazuje się, że nie tylko my czekamy na szansę życia, cyberprzestępcy tak samo traktują wdrożenie IPV6.. Stary stos IPV4 był dość dobrze uszczelniony zanim został poddany masowemu atakowi. Jednak nawet po tak długim czasie testów zdarzały się wpadki typu dziura w specyfikacji DNS. Nowy protokół IPV6, oprócz wielu możliwości, niesie ze sobą zagrożenia zarówno implementacyjne, jak i projektowe. Wspomnijmy tu, choć wycofany ze względów bezpieczeństwa, NAT-PT. Wszyscy traktują IPV6, ze względu na jego kompleksowość i brak intuicyjności, jako „niechciane dziecko”. W praktyce ze względu na brak przestrzeni adresowej, ale także ze względu na nowe technologie, będziemy zmuszeni do przesiadki na IPV6. Wtedy nowy IPV6 może nam pokazać swoje prawdziwe oblicze...</p> <p>Wdrożenie IPV6 postawi przed administratorami nowe zadanie w postaci zarządzania przestrzenią adresową IPV6. Dotychczasowe metody zarządzania za pomocą kartki czy Excela nie sprawdzą się, a błędy w dysponowaniu przestrzenią adresową mogą być fatalne dla stabilności, ciągłości pracy i bezpieczeństwa firmy. Przydadzą się wówczas technologie takie jak IPAM czy też bardziej kompleksowe rozwiązania jak DDI tj. DNS, DHCP i IPAM, gdzie poprzez wspólną bazę danych łatwo uzyskamy konsystencję przetwarzanych danych. Na przykład, wstawienie puli do DHCP powoduje jej automatyczne zablokowanie w IPAM, a alokacja adresu IP przez DHCP może aktualizować DNS etc.</p> </div> </li> </ol>