Informacja z katalogu konferencji

Transkrypt

Informacja z katalogu konferencji
CC Otwarte Systemy Komputerowe Sp. z o.o.
B e z p ie c z e ń s t w o
S ie c i
Informacje o wystąpieniach
John Stewart, "Content Security - the legal background", prezentacja w j J zyku angielskim
W wyst K pieniu poruszone zostanK formalne i prawne aspekty tematyki "Content Security" czyli bezpieczeL stwa
tre M ci przesyłanych poczt K elektronicznK oraz dostarczanych poprzez serwisy WWW. Omawiane zagadnienia
obejmK :
•
•
•
•
•
Omówienie zagroN eL i ryzyka zwi K zanego z C.S.
Regulacje prawne w krajach UE i USA, w tym przeglK d legislacji, m.in. "Digital Commerce Law"
(USA), "Financial Services Modernization Act (USA)", dyrektywa UE 95/46/EC
Zasady ochrony danych obowi K zuj K ce w UE
kwestie etyczno-prawno zwi K zane z monitorowaniem poczty
praktyka na przykładzie Wielkiej Brytanii
Grzegorz Blinowski, "Jak zrealizowa O system Content Security dla kilku(nastu) tysiJ cy uP ytkowników? rozwiQ zania firmy Clearswift"
W prezentacji omówione zostanK moN liwo M ci produktów MAILsweeper i WEBsweeper firmy Clearswift, plan
wyst K pienia obejmuje:
•
•
•
Wprowadzenie do tematyki Content Security
Przegl K d rozwiK zaL Clearswift
Omówienie architektury "duN ego" systemu Content Security
Informacje o prelegentach
Dr Grzegorz J. Blinowski
CC Otwarte Systemy Komputerowe Sp. z o.o.
Rakowiecka 36, 02-532 Warszawa
e-mail: [email protected]
tel (22) 646-6873; faks (22) 606-3780
Grzegorz Blinowski UkoL czył PolitechnikR WarszawskK , Wydział Elektroniki w 1993, doktorat z informatyki
uzyskał w 2001 roku w Instytucie Informatyki na Wydziale Elektroniki i Technik Informatycznych Politechniki
Warszawskiej za prac R z dziedziny rozproszonych systemów komputerowych. Studiował InformatykR na
Politechnice Warszawskiej Wydziale Elektroniki oraz w Oxford Univeristy (Dep. of Engineering Science) w
Wielkiej Brytanii.
Grzegorz Blinowski jest autorem kilkunastu publikacji naukowych oraz kilkudziesiR ciu artykułów w pismach
zwi K zanych z branNFK informatycznK , był takN e promotorem kilkunastu prac magisterskich i inN ynierskich.
Grzegorz Blinowski od 1992 roku zwiK zany jest zawodowo z branNK informatycznK , jest załoN ycielem i firmy "CC
Otwarte Systemy Komputerowe" przekształconej w 2001 r. w spółkR z ograniczonK odpowiedzialno M ciK .
5 "
#)6""!789:<;0=
!"$#%#'&
.>@?AA"8 5 #'&#% 5
"#)(* ,+-
./.% 0120 0
$(43"
78BC+EDFG'3C+ H'H<==I 0 0
$(43" H
CC Otwarte Systemy Komputerowe Sp. z o.o.
B e z p ie c z e ń s t w o
S ie c i
John Stewart, B.Sc, CISA
Business Manager
SafeComms Group
www.safecomms.com
John Stewart wykształcenie wyN sze zdobywał w Glasgow Academy oraz na Uniwersytecie S w. Andrzeja (St
Andrews University). Prac R rozpocz K ł w 1974 we wschodnio europejskim oddziale ICL, z którym zwi K zany był
przez 7 lat, w tym okresie przez 5 lat przebywał w Polsce. Od 1987 roku pracował w firmie Novell organizuj K c
struktur R dystrubucyjnK oraz sie T partnerów VAR w naszym rejonie. Podobne zadania realizował dla BICC
DataNetworks i 3COM w latach 1990-92 oraz Xylogics/BayNetworks w latach 1993- 1996. W 1997 r. wraz z
przyjaciółmi zało N ył "SafeComms Group" działaj K c K na terenie Europy M rodkowo-wschodniej
firmR
konsultingowK zajmuj K cK siR
promocj K , organizacj K dystrybucji oraz wsparciem rozwiK zaL z dziedziny
bezpieczeL stwa sieciowego oraz systemów telekomunikacyjnych. John wystR puje na licznych konferencjach
po M wiR conych aspektom bezpieczeL stwa IT, mieszka (od czasu do czasu) w Southampton i Budapeszcie; jego
hobby to: tenis, narty i wylegiwanie si R w saunach.
5 "
#)6""!789:<;0=
!"$#%#'&
.>@?AA"8 5 #'&#% 5
"#)(* ,+-
./.% 0120 0
$(43"
78BC+EDFG'3C+ H'H<==I 0 0
$(43" H
CC Otwarte Systemy Komputerowe Sp. z o.o.
B e z p ie c z e ń s t w o
S ie c i
O firmie "CC Otwarte Systemy Komputerowe":
U-VIVWU X0YEZ"[*\<]/^0_a`b]/cC\'de^0_afE[hgi"jkcEdmlAn$deckZoqp []/ckrsdEt `vuwjk]fCxfXy`zi"`vdzu|{}s}~€^)denko‚
ƒ ],^0_„f…ZC†CYEiXyfep,]jCoX0Y…ZC] ‡„tˆ^)dzjt‰]`zjfecq]fziŠ…j‹usjk] YEusjC]/cCgŒ=Žee‘/Ž=’kŽ“‚”C•F–—˜ZC]YkiC]qnde_€†oE[™Yq^)dEtšgziCŠ
de^)fzj„^)dzj"t‰]`zjfecs]fziCŠ„u‚pfœ›FcC[^)fecEYC[<Etˆ]z›FcC[<Yq^0ckYk[Fo=
U-VIVWUžjfX_œoXyY„ZC]‡€†s^)dzu=oen$iyXy`…t8xfzZCckYErsdsŸ=tšgZ†kYEiyXyfep/]jdEtAfecEYkrsd„ ¡£¢ ¤*¢F—¥˜ ‚–—¦§‘/—¡
† p/],n$fziXyY€]kt u^)dz©Yscq]f…tg=n$decgztAfeckY…Z`…jrsdzu‚cq] Y…j‹tg=_afzrsfecs]fe_m]Ejfe_afEt‹]fXy`ziYkrsd‚
¨ s
ƒ ],^0_„f…jfe†kYCt‰cq] f…tAu‚^)dz©Yqcs]YwŸ‚t ZC†Cfe^)iC]Ya[<YEiŠqcq] ijkckY…de^)fzj‰Z"jkn$depYscq]f‚
U-VIVWUv†CdzZC] fzusfvZ[<fE[ozZqª
•
•
•
«¬k­‚®°¯C­‚®2±C¯E²³s­=¬k´>¬Cµs¶>¯-·„¸y«¹-º»½¼£¾¿ÁÀÂs±Ã8Ä$ÅEƯCÇm¶GÈzǍÅEÉzÆF®'­=¯CÆ"Ê
¶,ÅE´,Éz­e¯z®qÄ$ºw­=®h¯CÆ)˂Æ0¶Ì·$¯„ÅEÉzÆF®'­=¯CÆ"ÊW¸'Ë£¬ËÆ°Ík¯Eέs¶>¬ÐÏ%ÑW¯E®'·-²É-˯Ҿ§¬k´>Èq®'¶>¬k­ºÓzË£¯CÆF®Ï,Ã
¾¡Ô£ÑÖÕA¶>²Æ¬C·×k·®°¯CÇØÅEÉzÆF®)­e¯CÆ
Ù ‘/”C•— ‚ÚŽ¢F =–—¦qÛ’sÜÝ¢F E–Þ‘>ße—“Ià
áyâ£â¡ášãz^)dEtAfzuwjk]EZ†s^)jYEusfz©a]kt ZC†Cfe^)iC]Ya[<YEiŠqcq] ijkckY†w^)dzu‚oqn[<Etˆ^)YqcEde_adEt fecCgiŠ†w^)dzu‚oEiYqcC[<Et
de†w^)dzr^)fe_adEtAfecs]fb]kZgZ[<Yq_aEtäZC]YEi]dEtšgziCŠ€_b%],c=<ª
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
¨ p fzuwu],c
¨£å YqcC[šæ<ç=ge_„fecC[<YEi$è
⡊EYEinEã-de]/cC[
⣛<çâé
â¡ê-ë ¨Wì ç‚íb› ƒî
ëwò£ó
ï½
],ãzðš
pfeñ cEYk[æ0ç§oeclô£Yk[<Z"ife†CY ¨ p/p/]feckiYwè
›™ç£ç
ç
õ ô£Ykñ [Fö8fecEfzrwY
ô£Yk[htAde^0nEãz^0] ÷zfzig
ç=[<deckYzç‚dE\ø[
ç§oe^'\'âé ô î§ì é ê
ó§fzZi"d
í€YqùkçYscEZY
í€Yqù î ^)YqcEuwZ
íÝ] ‡EiY"X ]/ck\øde^0_„fziyX]Ed„\<]/^0_m]Y…jCcEfXyuwjk]YEi]Yã-feúkZ"[htAd…tû›Fck[™Yq^0cEYkiC]YwŸIcEfvZ[^)decEfziŠ§ª
Üe•F•Ià%ü£üe–m–m–Ýý’k’sý’E I¥|ý'þ>ü
ÿ
; D 0;E+
(*:<;W(½:<;0
; - $ !E +
"@.>#" 9/$ 5 "
#)6""!789:<;0=
$(*:<;Ì(½:<;01W0 0
(Ì3
"@.> % 9>&" 120 0
(Ì3
!"$#%#'&
.>@?AA"8 5 #'&#% 5
"#)(* ,+-
./.% 0120 0
$(43"
78BC+EDFG'3C+ H'H<==I 0 0
$(43" H
CC Otwarte Systemy Komputerowe Sp. z o.o.
B e z p ie c z e ń s t w o
S ie c i
Opis produktu
MIMEsweeper to rodzina produktów słuNFK cych do ochrony sieci przed zalewem niechcianych, nielegalnych oraz
szkodliwych danych zawartych w przesyłkach e-mail, stronach WWW i plikach dostR pnych przez FTP.
W przeciwieL stwie do produktów typu firewall MIMEsweeper analizuje dane przesyłane sieciK , rozpoznaje typy
przesyłanych plików, skanuje załK czniki i archiwa, lokalizuj K c i usuwaj K c tre M ci uznanK za szkodliwe - np. wirusy
komputerowe lub materiały obsceniczne. MIMEsweeper nie jest alternatywK , lecz uzupełnieniem dla produktów
firewall takich jak: CISCO PIX, CheckPoint Firewall-1, Symnatec Enterpise Firewall, itp.
Do grupy produktów MIMEsweeper naleNFK :
• MAILsweeper for SMTP, MAILsweeper for Exchange, MAILsweeper for Domino R5 przeznaczone do analizy zawarto M ci przesyłek e-mail
• WEBsweeper - przeznaczony do analizy ruchu http i ftp
MAILsweeper - szczegóły techniczne
MAILsweeper opiera si R na koncepcji polityki bezpieczeL stwa realizowanej poprzez tzw. scenariusze, czyli zbiory
reguł klasyfikacji i filtrowania przesyłek. Reguły maj K charakter hierarchiczny, tak N e np. reguły szczegółowe
mogK dziedziczyT własno M ci z reguł ogólnych. Reguły mogK opieraT sie nie tylko na zawarto M ci przesyłki, ale takN e
na informacji o uN ytkownikach i grupach uN ytkowników.
Identyfikacja i usuwanie wirusów z przesyłek E-mail:
• identyfikacja wirusów w załK cznikach
• współpracuje z szerokim wachlarzem popularnych skanerów anty-wirusuowych
• usuwanie wirusów z przesyłek
Ochrona przez niechcianymi przesyłkami (spam-em):
• blokowanie i usuwanie przesyłek na podstawie analizy pól nagłówka przesyłki
Usuwanie załK czonych plików o niedozwolonych typach:
• rozpoznawanie typów załK czników
• blokowanie (usuwanie) okre M lonych typów załK czników
Reakcja na inne naduN ycia, takie jak: przekroczenie dozwolonego rozmiaru przesyłki, wystK pienie słów
kluczowych, itd.:
•
•
•
•
•
Wykrywanie słów kluczowych i fraz w tre M ci przesyłki
RóN nicowanie reguł filtracji w zaleN no M ci od nadawcy i odbiorcy
"kwarantanna" dla podejrzanych przesyłek
archiwizacja przesyłek
funkcje alertu, raportowania i audytu
5 "
#)6""!789:<;0=
!"$#%#'&
.>@?AA"8 5 #'&#% 5
"#)(* ,+-
./.% 0120 0
$(43"
78BC+EDFG'3C+ H'H<==I 0 0
$(43" H
CC Otwarte Systemy Komputerowe Sp. z o.o.
B e z p ie c z e ń s t w o
S ie c i
WEBsweeper - szczegóły techniczne
•
•
•
•
•
•
•
•
•
Usuwa wirusy z przesyłek
Blokuje niedozwolone adresy URL
Integruje si R z oprogramowaniem firm trzecich blokuj K cym adresy URL
Zgodny z walidacj K PICS (Platform for Internet Content Selection)
Skanuje tre M)T na podstawie słów kluczowych.
Wykrywa i blokuje applety Java, komponenty ActiveX oraz ukryte formularze
Usuwa wybrane typów danych, np.: audio, wideo, cookies, itd.
MoN e pracowa T w M rodowiskach klastrowych
Obsługuje autentykacj R uN ytkowników
MAILsweeper i WEBsweeper:
Współpracuj K z nastR pujacymi skanerami wirusów:
Symantec, Dr.Solomon's Anti-Virus Toolkit, McAfee VirusScan, Sophos Anti-Virus,
F-Prot, Thunderbyte Anti-Virus, VET Anti-Virus, HBED+V, Norman
Virus Control
Rozpoznaj K nast R puj K ce typy dokumentów: CDA (.doc, .xls, .ppt etc) PDF, text; i
plików: - JPEG, BMP, GIF, TIF, AVI, MPEG, WAV i inne
Rozpoznaja archiwa: BINHEX, CMP, GZIP, LZH, MIME, TAR, TNEF, UUE (wiele
wariantów), ZIP (wiele wariantów).
5 "
#)6""!789:<;0=
!"$#%#'&
.>@?AA"8 5 #'&#% 5
"#)(* ,+-
./.% 0120 0
$(43"
78BC+EDFG'3C+ H'H<==I 0 0
$(43" H

Podobne dokumenty