SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Downloaden Sie, um offline zu lesen
KIBERNETINIS SAUGUMAS:
iššūkiai, atakų tipai bei telekomunikacijų
operatoriaus vaidmuo
Progreso konferencija LOGIN 2014 • Vytautas Bučinskas, Rizikų valdymo skyriaus direktorius
2014-04-11
PRIEŠ PRADEDANT...
•	ŽIŪRĖTI kaip į TINKLUS, o ne kaip į įmones
•	PRISIMINTI, kad informacijos perdavimas yra itin svarbus, o šiais laikais labai
daug kas priklauso būtent nuo interneto
•	SUPRASTI, kad lokali tam tikrų institucijų veikla yra neprasminga, jei neveiks
TINKLAS ir vartotojai bus nepasiekiami
•	SUVOKTI, kad ne tik operatorius turi saugoti, bet reikia saugoti ir patį operatorių
•	KLAUSTI, ar dar turim laiko laukti
2014-04-11
GEOPOLITINĖ APLINKA
2014-04-11
PAGRINDINIAI ŽAIDĖJAI
KIBERNETINĖJE SFEROJE:
•	VALSTYBĖS
	• JAV,
	• Rusija,
	• Kinija,
	• Prancūzija
GEOPOLITINĖ APLINKA (2)
PAGRINDINIAI ŽAIDĖJAI
KIBERNETINĖJE SFEROJE:
•	NEVALSTYBINĖS ORGANIZACIJOS
	 • ORGANIZUOTAS nusikalstamumas
		 – pvz., RBN – „Russian Business Network“
	• HAKERIAI ir (arba) kibernetiniai teroristai
	 – Estijos, Gruzijos kibernetiniai karai, „Anonymous“ grupė
2014-04-11
GRĖSMIŲ KATEGORIJOS
PAGAL NATO
2014-04-11
POLITCALLY MOTIVATED
CYBER ACTIVISTS
•	DDoS
•	Web site defacement
GLOBAL THREATS
TO INTERNET USERS
•	Botnets, mass malware, etc
CYBER ESPIONAGE
•	Targeted attacks
•	Bot characteristics
FAME SEEKING ATTACKER
•	Mostly intent on web site
defacement
Šaltinis – „NATO Perspective on Cyber Defence and Botnet“
GRĖSMIŲ KATEGORIJOS
PAGAL NATO
2014-04-11
•	OPERATORIUI didžiausias vaidmuo tenka DDoS rizikai valdyti
•	MANOME, kad be operatoriaus įsikišimo jokia institucija nebus pajėgi susidoroti su
šiuolaikine gerai organizuota DDoS ataka
POLITCALLY MOTIVATED
CYBER ACTIVISTS
•	DDoS
•	Web site defacement
GLOBAL THREATS
TO INTERNET USERS
•	Botnets, mass malware, etc
CYBER ESPIONAGE
•	Targeted attacks
•	Bot characteristics
FAME SEEKING ATTACKER
•	Mostly intent on web site
defacement
Šaltinis – „NATO Perspective on Cyber Defence and Botnet“
DDOS ATAKOS PASAULYJE
2014-04-11
Šaltiniai: „Arbor“ (http://pinterest.com/pin/307933693241040245) ir „BBC News“
ARBOR SKELBIAMA STATISTIKA
•	Užfiksuota atakų, kurioms vykstant viršytas 100
Gb/s greitis tinkle
DDOS ATAKŲ APIMTYS
300+
GB/S
2010 m.
50
100
150
200
250
2011 m. 2012 m. 2013 m.
DDOS ATAKOS PASAULYJE
2014-04-11
Šaltiniai: „Arbor“ (http://pinterest.com/pin/307933693241040245) ir „BBC News“
ARBOR SKELBIAMA STATISTIKA
•	Užfiksuota atakų, kurioms vykstant viršytas 100
Gb/s greitis tinkle
TAIP BUVO APIE 10 METŲ IKI 2013 M.
KOVO 27 D., KAI BUVO ATAKUOJAMAS
„SPAMHAUS“
•	Atakos srautas pasiekė iki 300 Gb/s spartą
•	Priemonės „Botnet“, „Open DNS“, „Spoofed IP“
•	Atakos metu pakeista atakos kryptis, nukreipiant
srautą į vieną iš „Internet Exchange“ taškų
•	Klaida IX konfigūracijoje lėmė tai, kad kai kuriose
Europos šalyse buvo interneto sutrikimų
2014 M. „CLOUDFLARE“ PASKELBĖ APIE
JUOS PASIEKUSIĄ 400 GB/S ATAKĄ
DDOS ATAKŲ APIMTYS
300+
GB/S
2010 m.
50
100
150
200
250
2011 m. 2012 m. 2013 m.
EILINĖ DIENA PASAULIO
ATAKŲ ŽEMĖLAPYJE
2014-04-11
Šaltinis – http://www.digitalattackmap.com/
DDOS ATAKOS LIETUVOJE
2014-04-11
Šaltinis – CERT-LT
CERT-LT SKELBIAMA STATISTIKA
•	Apie 7 tūkst. kompiuterių „zombių“ Lietuvoje
	 dalyvauja botnet veiklose kas dieną
•	2013-09-09 neutralizuotas Lietuvoje veikęs
botnet serveris, kuris galėjo valdyti 5400
kompiuterių visame pasaulyje. Iš tuo metu
veikiančių 600 „zombių“ 75 buvo iš Lietuvos.
•	2013 m. CERT-LT ištyrė 130 pranešimų apie
elektronines paslaugos trikdymo (DDoS) atakas
KAS BUS 2014 M.?
2009 m.
44
33
103
130
61
2010 m. 2011 m. 2012 m. 2013 m.
žiniasklaidos
priemonės
bankų
sektorius
DDOS ATAKŲ SKAIČIUS LIETUVOJE
2014-04-11
0
10
6 savaitė 7 savaitė 8 savaitė 9 savaitė 10 savaitė 11 savaitė 12 savaitė
20
30
40
50
60
REALIŲ ATAKŲ Į TEO
TINKLĄ APIMTYS 2014 M., GB/S*
* Didžiausios atakos apimtis Gb/s (pagal „TeliaSoneros“ „Arbor“ ataskaitas)
5 6
10
26
58
44
12
DDOS ATAKŲ KIEKIAI
TEO TINKLE
Aptiktų atakų skaičius TEO tinkle, 1-o mėnesio statistika, šaltinis - TEO „Arbor“ informacija
2014-04-11
mažas
300-400
Mb/s
didelis
daugiau nei
500 Mb/s
vidutinis
400-500
Mb/s
ATAKŲ PAVOJAUS LYGIS IR SKAIČIUS ATAKŲ APIMTIS IR SKAIČIUS
351 82
146
285
563
4330
KO REIKIA ATAKAI?
2014-04-11
Atakuotojas Auka
Valdikliai
Vykdytojai Stiprintojai
ATAKUOTOJO
VALDIKLIŲ
(kompiuteriai „zombiai“)
VYKDYTOJŲ
(daug kompiuterių „zombių“)
STIPRINTOJŲ (pvz. atviri DNS)
„NESAUGIŲ“ ISP
(nepakankama autentifikacija)
AUKOS
AR SUNKU RASTI
UŽKRĖSTŲ KOMPIUTERIŲ?
Šaltinis – www.safeskyhacks.com/Forums/showthread.php?39-Top-10-DDoser-s-(Booters-Stressers)
2014-04-11
AR DAUG KAINUOJA
JŲ ĮSIGYTI?
2014-04-11
•	 1 VAL. – 10 JAV DOLERIŲ
•	 24 VAL. – NUO 100 JAV
DOLERIŲ
•	 SAVAITĖ – NUO 600 JAV
DOLERIŲ
•	 MĖNUO – NUO 2 000 JAV
DOLERIŲ
AR LENGVA RASTI
ATAKOS STIPRINTOJŲ?
Šaltiniai: http://openresolverproject.org; http://openntpproject.org/;
http://blogs.cisco.com/security/a-smorgasbord-of-denial-of-service/
2014-04-11
INTERNETE ESANTYS ATAKOS STIPRINTOJAI:	 ATAKOS SRAUTĄ PADIDINA:
•	atviri DNS resolveriai (~28 mln. visame pasaulyje)	 8 kartus
•	atviri, pažeidžiami NTP servisai 	 iki 200 kartų
•	atviri SNMP servisai 	 650 kartų
•	atviri nebenaudojami „legacy” servisai (pvz. chargen)	 200-1000 kartų
AR DAUG TINKLŲ LEIDŽIA
IMITUOTI IP ADRESUS?
Šaltinis – „The Cooperative Association for Internet Data Analysis“
2014-04-11
SOURCE IP AUTENTIFIKACIJOS
NEBUVIMAS (ANTI-SPOOFING)
•	 25% tinklų pasaulyje netaiko
anti-spoofingo
25,5%
60,05%
6,9 %
7,1 %
Partly spoofable
127
Mostly spoofable
124
Fully spoofable
456
UnSpoofable
1083
KĄ SU VISU TUO
GALIMA PADARYTI?
2014-04-11
•	 50 UŽVALDYTŲ kompiuterių (botų)
turinčių gerą ryšį (100 Mb/s)
•	 VISI UŽVALDYTI kompiuteriai (botai)
nesaugiame, netaikančiame antispoofing‘o
interneto paslaugų teikėjo (ISP) tinkle
•	 4,5 GB/S DNS užklausų į 1000 atvirų
DNS resolverių visame pasaulyje
•	 REZULTATAS – daugiau kaip
30 Gb/s DDoS ataka
Kontroleris
Taikinys
BotasBotas
AMP AMP AMP AMP AMP AMP
AMP AMP AMP AMP AMP
AMP AMP AMP AMP
Botas50x ~90 Mb/s
~35 Gb/s
8x
ATAKA, KAI AUKA BE
APSAUGOS NUO ATAKOS
2014-04-11
ATAKA, KAI AUKA BE
APSAUGOS NUO ATAKOS
2014-04-11
ATAKA, KAI AUKA BE
APSAUGOS NUO ATAKOS
2014-04-11
ATAKA, KAI AUKA BE
APSAUGOS NUO ATAKOS
2014-04-11
BE APSAUGOS TINKLAS YRA VISIŠKAI PAŽEIDŽIAMAS
ATAKA, KAI AUKA APSISAUGOJUSI
NUO ATAKOS UGNIASIENE
2014-04-11
ATAKA, KAI AUKA APSISAUGOJUSI
NUO ATAKOS UGNIASIENE
!
2014-04-11
LOKALIOS UGNIASIENĖS DIDELĖS
DDOS ATAKOS METU NEPAKANKA
ŠIUO ATVEJU UGNIASIENĖ TIK PALENGVINA ATAKĄ
ATAKA, KAI AUKA APSAUGOTA
NUO ATAKOS OPERATORIAUS
INFRASTRUKTŪRA
2014-04-11
DIDELIO NAŠUMO UGNIASIENĖ BEI JUNGTYS
OPERATORIAUS TINKLE GALI APSAUGOTI
VARTOTOJĄ NUO DIDELIŲ DDOS ATAKŲ
LABAI DIDELĖS
APIMTIES DDOS ATAKA
2014-04-11
LABAI DIDELĖS
APIMTIES DDOS ATAKA
2014-04-11
!
ESANT KRITINEI ATAKAI, OPERATORIUS GALI
NUTRAUKTI JUNGTĮ PAGRINDINE ATAKOS KRYPTIMI
LABAI DIDELĖS
APIMTIES DDOS ATAKA
2014-04-11
!
ESANT KRITINEI ATAKAI, OPERATORIUS GALI
NUTRAUKTI JUNGTĮ PAGRINDINE ATAKOS KRYPTIMI
2014-04-11
DDOS ATAKA IŠ TINKLO
VIDAUS
2014-04-11
DDOS ATAKA IŠ TINKLO
VIDAUS
2014-04-11
DDOS ATAKA IŠ TINKLO
VIDAUS
!
2014-04-11
DDOS ATAKA IŠ TINKLO
VIDAUS
ESANT LABAI DIDELEI DDOS ATAKAI IŠ TINKLO,
OPERATORIUS TURI GALIMYBĘ ATJUNGTI ATAKOS
ŠALTINIUS ATSKIRAI
2014-04-11
KAIP SAUGOTIS? ISP –
TARPTAUTINĖ INFRASTRUKTŪRA
TARPTAUTINIS INTERNETAS
•	140 Gb/s tarptautinis interneto srautas
•	Trys skirtingos kryptys
•	Penki nepriklausomi teikėjai
•	Diversifikacija – regione skirtingų teikėjų srautai
•	Partnerystė su didžiaisiais ES ISP
2014-04-11
KAIP SAUGOTIS?
ISP – NACIONALINIS LYGIS
TINKLO MAZGŲ STRUKTŪRA
•	Geografiškai atskirti pastatai
•	Simetriška tinklo struktūra
•	Pakankami pajėgumai kiekviename mazge atskirai
2014-04-11
KAIP SAUGOTIS?
ISP + VALSTYBĖ - KITOS PRIEMONĖS
•	Įsidiegti anti-spoofingą
•	Bendradarbiauti tvarkant atvirus DNS,
NTP, SNMP servisus
•	Bendradarbiauti mažinant botnetų kiekį
•	Stebėti ir saugoti tinklą, užkertant
kelią didelio masto atakoms ir kitiems
pažeidžiamumams
2014-04-11
ATAKOS SUVALDYMAS
VIENINTELIS REALUS ATAKOS SUVALDYMO BŪDAS, MINIMIZUOJANT
ĮTAKĄ VARTOTOJUI, TUOMET, KAI KELIAS ATAKAI UŽKERTAMAS
INTERNETO TIEKĖJO TINKLE, T. Y. NEPASIEKIA VARTOTOJO
•	Nedidelio masto DDoS atakos suvaldomos aktyvuojant filtrus/
taikant blackhole route
•	Didelio masto DDoS atakos suvaldomos aktyvuojant blackhole route
tarptautinio interneto teikėjų tinkle (pvz., „TeliaSonera“)
2014-04-11
ATAKOS SUVALDYMAS (2)
ATAKOS AUKA
2014-04-11
KIBERNETINIS
SAUGUMAS KLIENTAMS
Interneto prieigos
apsauga
Triguba apsauga
Triguba apsauga
Apsaugos
sprendimai
kliento tinkle
Individualūs
apsaugos sprendimai
Operatoriaus
apsaugos specifiniai
sprendimai
Operatoriaus
lygio centralizuoti
sprendimai
PRIVATŪS
KLIENTAI
SMULKUS,
VIDUTINIS
VERSLAS
STAMBUS
VERSLAS
TARPTAUTINIS
VERSLAS,
DUOMENŲ
CENTRAI, SPEC.
PROJEKTAI
TINKLAS
2014-04-11
KIBERNETINIS SAUGUMAS
IR KRAŠTO APSAUGA
Operatorius gali apsaugoti
•	Kuo didesnis ir svarbesnis operatorius, tuo daugiau vidinės šalies
komunikacijos ir informacijos sklaidos išsaugoma
KODĖL operatorius?
•	Diversifikuota, galinga infrastruktūra
•	Apsaugomi ne tik viešųjų paslaugų teikėjai, bet ir vartotojai
•	Galimybės:
•	anksčiau pastebėti ataką
•	panaudoti galingas kolektyvinės apsaugos priemones
•	valdyti tarptinklines ir (ar) lygiavertes (angl. peer) jungtis
•	valdyti savo tinklo vartotojus
2014-04-11
Ko trūksta krašto apsaugai?
•	Paslaugų ir infrastruktūros apsaugai
reikalingos techninės priemonės
•	Neutralizuoti infekuotą srautą - didelio pajėgumo
ugniasienės arba UTM
KIBERNETINIS SAUGUMAS
IR KRAŠTO APSAUGA (2)
2014-04-11
KIBERNETINIS SAUGUMAS
IR KRAŠTO APSAUGA (3)
„Kas valdo informaciją – tas valdo pasaulį“
(Napoleono bendražygis)
1917 m. 1991 m. ?
?
2014-04-11
DĖKUI UŽ JŪSŲ DĖMESĮ!
GAL TURITE KLAUSIMŲ?

Weitere ähnliche Inhalte

Andere mochten auch

Newmat Stretch Ceiling Product Line
Newmat Stretch Ceiling Product LineNewmat Stretch Ceiling Product Line
Newmat Stretch Ceiling Product LineDivya Devu
 
Agile software development
Agile software developmentAgile software development
Agile software developmentRajesh Piryani
 
Judrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymasJudrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymasVaidas Adomauskas
 
Metodika, skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...
Metodika,  skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...Metodika,  skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...
Metodika, skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...Sandra Svanidzaitė, PhD, CBAP
 
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjamsVilius Benetis
 
Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...
Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...
Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...TEO LT, AB
 
Kompiuteriu Virusai Ir Antivirusines Programos
Kompiuteriu Virusai Ir Antivirusines ProgramosKompiuteriu Virusai Ir Antivirusines Programos
Kompiuteriu Virusai Ir Antivirusines Programosmante
 
Cybersecurity Skills Audit
Cybersecurity Skills AuditCybersecurity Skills Audit
Cybersecurity Skills AuditVilius Benetis
 
Chapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & Kamber
Chapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & KamberChapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & Kamber
Chapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & Kambererror007
 
Introduction to Master Data Services in SQL Server 2012
Introduction to Master Data Services in SQL Server 2012Introduction to Master Data Services in SQL Server 2012
Introduction to Master Data Services in SQL Server 2012Stéphane Fréchette
 
Distributed Database System
Distributed Database SystemDistributed Database System
Distributed Database SystemSulemang
 
Paskaita nr3 bevieliai_tinklai
Paskaita nr3 bevieliai_tinklaiPaskaita nr3 bevieliai_tinklai
Paskaita nr3 bevieliai_tinklaiDonatas Bukelis
 
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektasKompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektasDonatas Bukelis
 
Business Process Design
Business Process DesignBusiness Process Design
Business Process DesignSandy Kemsley
 

Andere mochten auch (15)

Newmat Stretch Ceiling Product Line
Newmat Stretch Ceiling Product LineNewmat Stretch Ceiling Product Line
Newmat Stretch Ceiling Product Line
 
Agile software development
Agile software developmentAgile software development
Agile software development
 
Judrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymasJudrus (Agile) projektu valdymas
Judrus (Agile) projektu valdymas
 
Metodika, skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...
Metodika,  skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...Metodika,  skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...
Metodika, skirta įmonių į paslaugas orientuotos architektūros sistemų nefunk...
 
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
[LT] V.Benetis. Kibernetinis saugumas: ką būtina žinoti IT paslaugų pirkėjams
 
Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...
Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...
Gintaras Čiurlionis. Kibernetinės erdvės iššūkiai Lietuvoje – teisiniai, inst...
 
Kompiuteriu Virusai Ir Antivirusines Programos
Kompiuteriu Virusai Ir Antivirusines ProgramosKompiuteriu Virusai Ir Antivirusines Programos
Kompiuteriu Virusai Ir Antivirusines Programos
 
Cybersecurity Skills Audit
Cybersecurity Skills AuditCybersecurity Skills Audit
Cybersecurity Skills Audit
 
Chapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & Kamber
Chapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & KamberChapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & Kamber
Chapter - 8.1 Data Mining Concepts and Techniques 2nd Ed slides Han & Kamber
 
Java Web Services
Java Web ServicesJava Web Services
Java Web Services
 
Introduction to Master Data Services in SQL Server 2012
Introduction to Master Data Services in SQL Server 2012Introduction to Master Data Services in SQL Server 2012
Introduction to Master Data Services in SQL Server 2012
 
Distributed Database System
Distributed Database SystemDistributed Database System
Distributed Database System
 
Paskaita nr3 bevieliai_tinklai
Paskaita nr3 bevieliai_tinklaiPaskaita nr3 bevieliai_tinklai
Paskaita nr3 bevieliai_tinklai
 
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektasKompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
Kompiuteriu tinklai ir_telekomunikacijos_teorijos_konspektas
 
Business Process Design
Business Process DesignBusiness Process Design
Business Process Design
 

Mehr von TEO LT, AB

K. Šliužas at "CEO meets investors" 2014
K. Šliužas at "CEO meets investors" 2014K. Šliužas at "CEO meets investors" 2014
K. Šliužas at "CEO meets investors" 2014TEO LT, AB
 
TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...
TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...
TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...TEO LT, AB
 
TEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptį
TEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptįTEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptį
TEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptįTEO LT, AB
 
Televizijos ateitis. Šiandien
Televizijos ateitis. ŠiandienTelevizijos ateitis. Šiandien
Televizijos ateitis. ŠiandienTEO LT, AB
 
TEO Wi-Fi strategy including offering Wi-Fi for schools
TEO Wi-Fi strategy including offering Wi-Fi for schoolsTEO Wi-Fi strategy including offering Wi-Fi for schools
TEO Wi-Fi strategy including offering Wi-Fi for schoolsTEO LT, AB
 
Saugi ir išmani mokykla
Saugi ir išmani mokyklaSaugi ir išmani mokykla
Saugi ir išmani mokyklaTEO LT, AB
 
Wi-Fi Lietuvos mokyklose
Wi-Fi Lietuvos mokykloseWi-Fi Lietuvos mokyklose
Wi-Fi Lietuvos mokykloseTEO LT, AB
 
How telecommunications are changing the world and themselves
How telecommunications are changing the world and themselvesHow telecommunications are changing the world and themselves
How telecommunications are changing the world and themselvesTEO LT, AB
 
Kompiuterių istorija vaikams
Kompiuterių istorija vaikamsKompiuterių istorija vaikams
Kompiuterių istorija vaikamsTEO LT, AB
 
Provisioning business services on IMS
Provisioning business services on IMSProvisioning business services on IMS
Provisioning business services on IMSTEO LT, AB
 
Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?
Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?
Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?TEO LT, AB
 
Lietuvos įmonių IT saugumo tyrimas. 2013 04 11
Lietuvos įmonių IT saugumo tyrimas. 2013 04 11Lietuvos įmonių IT saugumo tyrimas. 2013 04 11
Lietuvos įmonių IT saugumo tyrimas. 2013 04 11TEO LT, AB
 
Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?
Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?
Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?TEO LT, AB
 
Aleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektai
Aleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektaiAleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektai
Aleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektaiTEO LT, AB
 
Rainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmės
Rainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmėsRainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmės
Rainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmėsTEO LT, AB
 
Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...
Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...
Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...TEO LT, AB
 
Guillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizė
Guillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizėGuillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizė
Guillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizėTEO LT, AB
 
Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...
Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...
Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...TEO LT, AB
 
Mikko Hypponen. Trys internetinių atakų tipai
Mikko Hypponen. Trys internetinių atakų tipaiMikko Hypponen. Trys internetinių atakų tipai
Mikko Hypponen. Trys internetinių atakų tipaiTEO LT, AB
 

Mehr von TEO LT, AB (19)

K. Šliužas at "CEO meets investors" 2014
K. Šliužas at "CEO meets investors" 2014K. Šliužas at "CEO meets investors" 2014
K. Šliužas at "CEO meets investors" 2014
 
TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...
TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...
TEO atsinaujina: Televizijos GALA ir interneto ZEBRA paslaugos bus teikiamos ...
 
TEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptį
TEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptįTEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptį
TEO generalinis direktorius Kęstutis Šliužas apie naują TEO veiklos kryptį
 
Televizijos ateitis. Šiandien
Televizijos ateitis. ŠiandienTelevizijos ateitis. Šiandien
Televizijos ateitis. Šiandien
 
TEO Wi-Fi strategy including offering Wi-Fi for schools
TEO Wi-Fi strategy including offering Wi-Fi for schoolsTEO Wi-Fi strategy including offering Wi-Fi for schools
TEO Wi-Fi strategy including offering Wi-Fi for schools
 
Saugi ir išmani mokykla
Saugi ir išmani mokyklaSaugi ir išmani mokykla
Saugi ir išmani mokykla
 
Wi-Fi Lietuvos mokyklose
Wi-Fi Lietuvos mokykloseWi-Fi Lietuvos mokyklose
Wi-Fi Lietuvos mokyklose
 
How telecommunications are changing the world and themselves
How telecommunications are changing the world and themselvesHow telecommunications are changing the world and themselves
How telecommunications are changing the world and themselves
 
Kompiuterių istorija vaikams
Kompiuterių istorija vaikamsKompiuterių istorija vaikams
Kompiuterių istorija vaikams
 
Provisioning business services on IMS
Provisioning business services on IMSProvisioning business services on IMS
Provisioning business services on IMS
 
Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?
Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?
Nerijus Ivanauskas. Ką ir kaip žiūrėsime rytoj?
 
Lietuvos įmonių IT saugumo tyrimas. 2013 04 11
Lietuvos įmonių IT saugumo tyrimas. 2013 04 11Lietuvos įmonių IT saugumo tyrimas. 2013 04 11
Lietuvos įmonių IT saugumo tyrimas. 2013 04 11
 
Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?
Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?
Mehis Hakkaja. Kaip gali būti įsilaužta į Jūsų kompiuterį?
 
Aleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektai
Aleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektaiAleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektai
Aleksandras Samuchovas. Praktiniai veiklos tęstinumo valdymo aspektai
 
Rainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmės
Rainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmėsRainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmės
Rainer Baeder. Sudėtingos tikslinės ir ilgai išliekančios grėsmės
 
Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...
Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...
Dr. Rytis Rainys. Interneto saugumo valdymas Lietuvoje tinklų infrastruktūros...
 
Guillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizė
Guillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizėGuillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizė
Guillaume Lovet. Kibernetinių nusikaltimų daugėja: grėsmių įmonėms analizė
 
Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...
Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...
Dr. Uwe Jendricke. Kibernetinis saugumas Vokietijos Federacinėje Respublikoje...
 
Mikko Hypponen. Trys internetinių atakų tipai
Mikko Hypponen. Trys internetinių atakų tipaiMikko Hypponen. Trys internetinių atakų tipai
Mikko Hypponen. Trys internetinių atakų tipai
 

Kibernetinis saugumas: iššūkiai, atakų tipai bei telekomunikacijų operatoriaus vaidmuo

  • 1. KIBERNETINIS SAUGUMAS: iššūkiai, atakų tipai bei telekomunikacijų operatoriaus vaidmuo Progreso konferencija LOGIN 2014 • Vytautas Bučinskas, Rizikų valdymo skyriaus direktorius 2014-04-11
  • 2. PRIEŠ PRADEDANT... • ŽIŪRĖTI kaip į TINKLUS, o ne kaip į įmones • PRISIMINTI, kad informacijos perdavimas yra itin svarbus, o šiais laikais labai daug kas priklauso būtent nuo interneto • SUPRASTI, kad lokali tam tikrų institucijų veikla yra neprasminga, jei neveiks TINKLAS ir vartotojai bus nepasiekiami • SUVOKTI, kad ne tik operatorius turi saugoti, bet reikia saugoti ir patį operatorių • KLAUSTI, ar dar turim laiko laukti 2014-04-11
  • 3. GEOPOLITINĖ APLINKA 2014-04-11 PAGRINDINIAI ŽAIDĖJAI KIBERNETINĖJE SFEROJE: • VALSTYBĖS • JAV, • Rusija, • Kinija, • Prancūzija
  • 4. GEOPOLITINĖ APLINKA (2) PAGRINDINIAI ŽAIDĖJAI KIBERNETINĖJE SFEROJE: • NEVALSTYBINĖS ORGANIZACIJOS • ORGANIZUOTAS nusikalstamumas – pvz., RBN – „Russian Business Network“ • HAKERIAI ir (arba) kibernetiniai teroristai – Estijos, Gruzijos kibernetiniai karai, „Anonymous“ grupė 2014-04-11
  • 5. GRĖSMIŲ KATEGORIJOS PAGAL NATO 2014-04-11 POLITCALLY MOTIVATED CYBER ACTIVISTS • DDoS • Web site defacement GLOBAL THREATS TO INTERNET USERS • Botnets, mass malware, etc CYBER ESPIONAGE • Targeted attacks • Bot characteristics FAME SEEKING ATTACKER • Mostly intent on web site defacement Šaltinis – „NATO Perspective on Cyber Defence and Botnet“
  • 6. GRĖSMIŲ KATEGORIJOS PAGAL NATO 2014-04-11 • OPERATORIUI didžiausias vaidmuo tenka DDoS rizikai valdyti • MANOME, kad be operatoriaus įsikišimo jokia institucija nebus pajėgi susidoroti su šiuolaikine gerai organizuota DDoS ataka POLITCALLY MOTIVATED CYBER ACTIVISTS • DDoS • Web site defacement GLOBAL THREATS TO INTERNET USERS • Botnets, mass malware, etc CYBER ESPIONAGE • Targeted attacks • Bot characteristics FAME SEEKING ATTACKER • Mostly intent on web site defacement Šaltinis – „NATO Perspective on Cyber Defence and Botnet“
  • 7. DDOS ATAKOS PASAULYJE 2014-04-11 Šaltiniai: „Arbor“ (http://pinterest.com/pin/307933693241040245) ir „BBC News“ ARBOR SKELBIAMA STATISTIKA • Užfiksuota atakų, kurioms vykstant viršytas 100 Gb/s greitis tinkle DDOS ATAKŲ APIMTYS 300+ GB/S 2010 m. 50 100 150 200 250 2011 m. 2012 m. 2013 m.
  • 8. DDOS ATAKOS PASAULYJE 2014-04-11 Šaltiniai: „Arbor“ (http://pinterest.com/pin/307933693241040245) ir „BBC News“ ARBOR SKELBIAMA STATISTIKA • Užfiksuota atakų, kurioms vykstant viršytas 100 Gb/s greitis tinkle TAIP BUVO APIE 10 METŲ IKI 2013 M. KOVO 27 D., KAI BUVO ATAKUOJAMAS „SPAMHAUS“ • Atakos srautas pasiekė iki 300 Gb/s spartą • Priemonės „Botnet“, „Open DNS“, „Spoofed IP“ • Atakos metu pakeista atakos kryptis, nukreipiant srautą į vieną iš „Internet Exchange“ taškų • Klaida IX konfigūracijoje lėmė tai, kad kai kuriose Europos šalyse buvo interneto sutrikimų 2014 M. „CLOUDFLARE“ PASKELBĖ APIE JUOS PASIEKUSIĄ 400 GB/S ATAKĄ DDOS ATAKŲ APIMTYS 300+ GB/S 2010 m. 50 100 150 200 250 2011 m. 2012 m. 2013 m.
  • 9. EILINĖ DIENA PASAULIO ATAKŲ ŽEMĖLAPYJE 2014-04-11 Šaltinis – http://www.digitalattackmap.com/
  • 10. DDOS ATAKOS LIETUVOJE 2014-04-11 Šaltinis – CERT-LT CERT-LT SKELBIAMA STATISTIKA • Apie 7 tūkst. kompiuterių „zombių“ Lietuvoje dalyvauja botnet veiklose kas dieną • 2013-09-09 neutralizuotas Lietuvoje veikęs botnet serveris, kuris galėjo valdyti 5400 kompiuterių visame pasaulyje. Iš tuo metu veikiančių 600 „zombių“ 75 buvo iš Lietuvos. • 2013 m. CERT-LT ištyrė 130 pranešimų apie elektronines paslaugos trikdymo (DDoS) atakas KAS BUS 2014 M.? 2009 m. 44 33 103 130 61 2010 m. 2011 m. 2012 m. 2013 m. žiniasklaidos priemonės bankų sektorius DDOS ATAKŲ SKAIČIUS LIETUVOJE
  • 11. 2014-04-11 0 10 6 savaitė 7 savaitė 8 savaitė 9 savaitė 10 savaitė 11 savaitė 12 savaitė 20 30 40 50 60 REALIŲ ATAKŲ Į TEO TINKLĄ APIMTYS 2014 M., GB/S* * Didžiausios atakos apimtis Gb/s (pagal „TeliaSoneros“ „Arbor“ ataskaitas) 5 6 10 26 58 44 12
  • 12. DDOS ATAKŲ KIEKIAI TEO TINKLE Aptiktų atakų skaičius TEO tinkle, 1-o mėnesio statistika, šaltinis - TEO „Arbor“ informacija 2014-04-11 mažas 300-400 Mb/s didelis daugiau nei 500 Mb/s vidutinis 400-500 Mb/s ATAKŲ PAVOJAUS LYGIS IR SKAIČIUS ATAKŲ APIMTIS IR SKAIČIUS 351 82 146 285 563 4330
  • 13. KO REIKIA ATAKAI? 2014-04-11 Atakuotojas Auka Valdikliai Vykdytojai Stiprintojai ATAKUOTOJO VALDIKLIŲ (kompiuteriai „zombiai“) VYKDYTOJŲ (daug kompiuterių „zombių“) STIPRINTOJŲ (pvz. atviri DNS) „NESAUGIŲ“ ISP (nepakankama autentifikacija) AUKOS
  • 14. AR SUNKU RASTI UŽKRĖSTŲ KOMPIUTERIŲ? Šaltinis – www.safeskyhacks.com/Forums/showthread.php?39-Top-10-DDoser-s-(Booters-Stressers) 2014-04-11
  • 15. AR DAUG KAINUOJA JŲ ĮSIGYTI? 2014-04-11 • 1 VAL. – 10 JAV DOLERIŲ • 24 VAL. – NUO 100 JAV DOLERIŲ • SAVAITĖ – NUO 600 JAV DOLERIŲ • MĖNUO – NUO 2 000 JAV DOLERIŲ
  • 16. AR LENGVA RASTI ATAKOS STIPRINTOJŲ? Šaltiniai: http://openresolverproject.org; http://openntpproject.org/; http://blogs.cisco.com/security/a-smorgasbord-of-denial-of-service/ 2014-04-11 INTERNETE ESANTYS ATAKOS STIPRINTOJAI: ATAKOS SRAUTĄ PADIDINA: • atviri DNS resolveriai (~28 mln. visame pasaulyje) 8 kartus • atviri, pažeidžiami NTP servisai iki 200 kartų • atviri SNMP servisai 650 kartų • atviri nebenaudojami „legacy” servisai (pvz. chargen) 200-1000 kartų
  • 17. AR DAUG TINKLŲ LEIDŽIA IMITUOTI IP ADRESUS? Šaltinis – „The Cooperative Association for Internet Data Analysis“ 2014-04-11 SOURCE IP AUTENTIFIKACIJOS NEBUVIMAS (ANTI-SPOOFING) • 25% tinklų pasaulyje netaiko anti-spoofingo 25,5% 60,05% 6,9 % 7,1 % Partly spoofable 127 Mostly spoofable 124 Fully spoofable 456 UnSpoofable 1083
  • 18. KĄ SU VISU TUO GALIMA PADARYTI? 2014-04-11 • 50 UŽVALDYTŲ kompiuterių (botų) turinčių gerą ryšį (100 Mb/s) • VISI UŽVALDYTI kompiuteriai (botai) nesaugiame, netaikančiame antispoofing‘o interneto paslaugų teikėjo (ISP) tinkle • 4,5 GB/S DNS užklausų į 1000 atvirų DNS resolverių visame pasaulyje • REZULTATAS – daugiau kaip 30 Gb/s DDoS ataka Kontroleris Taikinys BotasBotas AMP AMP AMP AMP AMP AMP AMP AMP AMP AMP AMP AMP AMP AMP AMP Botas50x ~90 Mb/s ~35 Gb/s 8x
  • 19. ATAKA, KAI AUKA BE APSAUGOS NUO ATAKOS 2014-04-11
  • 20. ATAKA, KAI AUKA BE APSAUGOS NUO ATAKOS 2014-04-11
  • 21. ATAKA, KAI AUKA BE APSAUGOS NUO ATAKOS 2014-04-11
  • 22. ATAKA, KAI AUKA BE APSAUGOS NUO ATAKOS 2014-04-11 BE APSAUGOS TINKLAS YRA VISIŠKAI PAŽEIDŽIAMAS
  • 23. ATAKA, KAI AUKA APSISAUGOJUSI NUO ATAKOS UGNIASIENE 2014-04-11
  • 24. ATAKA, KAI AUKA APSISAUGOJUSI NUO ATAKOS UGNIASIENE ! 2014-04-11 LOKALIOS UGNIASIENĖS DIDELĖS DDOS ATAKOS METU NEPAKANKA ŠIUO ATVEJU UGNIASIENĖ TIK PALENGVINA ATAKĄ
  • 25. ATAKA, KAI AUKA APSAUGOTA NUO ATAKOS OPERATORIAUS INFRASTRUKTŪRA 2014-04-11 DIDELIO NAŠUMO UGNIASIENĖ BEI JUNGTYS OPERATORIAUS TINKLE GALI APSAUGOTI VARTOTOJĄ NUO DIDELIŲ DDOS ATAKŲ
  • 26. LABAI DIDELĖS APIMTIES DDOS ATAKA 2014-04-11
  • 27. LABAI DIDELĖS APIMTIES DDOS ATAKA 2014-04-11 ! ESANT KRITINEI ATAKAI, OPERATORIUS GALI NUTRAUKTI JUNGTĮ PAGRINDINE ATAKOS KRYPTIMI
  • 28. LABAI DIDELĖS APIMTIES DDOS ATAKA 2014-04-11 ! ESANT KRITINEI ATAKAI, OPERATORIUS GALI NUTRAUKTI JUNGTĮ PAGRINDINE ATAKOS KRYPTIMI
  • 29. 2014-04-11 DDOS ATAKA IŠ TINKLO VIDAUS
  • 30. 2014-04-11 DDOS ATAKA IŠ TINKLO VIDAUS
  • 31. 2014-04-11 DDOS ATAKA IŠ TINKLO VIDAUS !
  • 32. 2014-04-11 DDOS ATAKA IŠ TINKLO VIDAUS ESANT LABAI DIDELEI DDOS ATAKAI IŠ TINKLO, OPERATORIUS TURI GALIMYBĘ ATJUNGTI ATAKOS ŠALTINIUS ATSKIRAI
  • 33. 2014-04-11 KAIP SAUGOTIS? ISP – TARPTAUTINĖ INFRASTRUKTŪRA TARPTAUTINIS INTERNETAS • 140 Gb/s tarptautinis interneto srautas • Trys skirtingos kryptys • Penki nepriklausomi teikėjai • Diversifikacija – regione skirtingų teikėjų srautai • Partnerystė su didžiaisiais ES ISP
  • 34. 2014-04-11 KAIP SAUGOTIS? ISP – NACIONALINIS LYGIS TINKLO MAZGŲ STRUKTŪRA • Geografiškai atskirti pastatai • Simetriška tinklo struktūra • Pakankami pajėgumai kiekviename mazge atskirai
  • 35. 2014-04-11 KAIP SAUGOTIS? ISP + VALSTYBĖ - KITOS PRIEMONĖS • Įsidiegti anti-spoofingą • Bendradarbiauti tvarkant atvirus DNS, NTP, SNMP servisus • Bendradarbiauti mažinant botnetų kiekį • Stebėti ir saugoti tinklą, užkertant kelią didelio masto atakoms ir kitiems pažeidžiamumams
  • 36. 2014-04-11 ATAKOS SUVALDYMAS VIENINTELIS REALUS ATAKOS SUVALDYMO BŪDAS, MINIMIZUOJANT ĮTAKĄ VARTOTOJUI, TUOMET, KAI KELIAS ATAKAI UŽKERTAMAS INTERNETO TIEKĖJO TINKLE, T. Y. NEPASIEKIA VARTOTOJO • Nedidelio masto DDoS atakos suvaldomos aktyvuojant filtrus/ taikant blackhole route • Didelio masto DDoS atakos suvaldomos aktyvuojant blackhole route tarptautinio interneto teikėjų tinkle (pvz., „TeliaSonera“)
  • 38. 2014-04-11 KIBERNETINIS SAUGUMAS KLIENTAMS Interneto prieigos apsauga Triguba apsauga Triguba apsauga Apsaugos sprendimai kliento tinkle Individualūs apsaugos sprendimai Operatoriaus apsaugos specifiniai sprendimai Operatoriaus lygio centralizuoti sprendimai PRIVATŪS KLIENTAI SMULKUS, VIDUTINIS VERSLAS STAMBUS VERSLAS TARPTAUTINIS VERSLAS, DUOMENŲ CENTRAI, SPEC. PROJEKTAI TINKLAS
  • 39. 2014-04-11 KIBERNETINIS SAUGUMAS IR KRAŠTO APSAUGA Operatorius gali apsaugoti • Kuo didesnis ir svarbesnis operatorius, tuo daugiau vidinės šalies komunikacijos ir informacijos sklaidos išsaugoma KODĖL operatorius? • Diversifikuota, galinga infrastruktūra • Apsaugomi ne tik viešųjų paslaugų teikėjai, bet ir vartotojai • Galimybės: • anksčiau pastebėti ataką • panaudoti galingas kolektyvinės apsaugos priemones • valdyti tarptinklines ir (ar) lygiavertes (angl. peer) jungtis • valdyti savo tinklo vartotojus
  • 40. 2014-04-11 Ko trūksta krašto apsaugai? • Paslaugų ir infrastruktūros apsaugai reikalingos techninės priemonės • Neutralizuoti infekuotą srautą - didelio pajėgumo ugniasienės arba UTM KIBERNETINIS SAUGUMAS IR KRAŠTO APSAUGA (2)
  • 41. 2014-04-11 KIBERNETINIS SAUGUMAS IR KRAŠTO APSAUGA (3) „Kas valdo informaciją – tas valdo pasaulį“ (Napoleono bendražygis) 1917 m. 1991 m. ? ?
  • 42. 2014-04-11 DĖKUI UŽ JŪSŲ DĖMESĮ! GAL TURITE KLAUSIMŲ?