Czy już czas na IPv6?

IPv6 – szansa, konieczność czy zagrożenie?

Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku, tym większe wzbudzała zainteresowanie nową wersją protokołu – IPv6. Producenci urządzeń sieciowych, systemów operacyjnych oraz dostawcy Internetu w krótkim czasie zintensyfikowali swoje działania mające na celu przygotować ich do pracy w nowej rzeczywistości. Lekcje zostały przez nich w mniejszym lub większym stopniu odrobione. Liczniki IPv4 dobiły do zera i… nic się praktycznie nie zmieniło. Zarówno w domowych, jak i firmowych zastosowaniach o IPv6 na poważnie mało kto myślał. O ile bowiem IANA rozdała ostatnie dostępne pule adresów IPv4 rejestrom regionalnym (RIR), o tyle dla użytkowników końcowych nie stanowiło to większego problemu. Rejestry regionalne posiadały bowiem pewne zapasy przestrzeni adresowej na kolejne lata. Z czasem jednak i te zaczęły topnieć i dobijać do zera. Sytuacja się powtórzyła, jednak tym razem rolę bufora z zapasową przestrzenią adresową przejęły rejestry lokalne (LIR), czyli w głównie duzi dostawcy Internetu. Poskutkowało to zaostrzeniem polityk przyznawania adresów IPv4 na poziomie rejestrów regionalnych. Europejski RIPE przestał np. rejestrować nowe AS-y (Autonomous Systems) klientom ubiegającym się o adresację PI (provider independet) w wersji 4. Organizacjom, które nie są jeszcze przygotowane na IPv6 pozostaje więc wiązać się na stałe z dostawcami Internetu, którzy mają do zaoferowania własne adresy z puli przydzielonych im jako LIR-om. Taki stan rzeczy utrzymuje się od 2012 roku. Pomimo, iż jest to już naprawdę ostatni etap przed rzeczywistym wyczerpaniem się adresów IPv4, mało kto interesuje się kwestiami wdrożenia, a przede wszystkim odpowiedniego zabezpieczenia infrastruktury pracującej na IPv6. Continue…

Bezpieczeństwo informacji w urzędach

W okresie od września do listopada firma UpGreat bierze udział w trzech konwentach informatyków (wielkopolskim, mazowieckim oraz śląskim) – cyklicznych imprezach organizowanych z myślą o pracownikach urzędów i instytucji publicznych. Podczas tych spotkań omawiane są zagadnienia związane z dostosowywaniem placówek samorządowych do wymogów regulacji prawnych dotyczących m.in. informatyzacji, ochrony danych osobowych czy Krajowych Ram Interoperacyjności. W spotkaniach biorą również udział eksperci firmy UpGreat z zakresu bezpieczeństwa teleinformatycznego, ochrony danych osobowych, audytów i polityk bezpieczeństwa. Nasi konsultanci doradzają informatykom z placówek publicznych w jaki sposób dostosować swoje systemy do wymogów rozporządzenia KRI związanych m.in. z wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji. Omawiamy kwestie dotyczących wdrażania polityk bezpieczeństwa informacji oraz szacowania i analizy ryzyka. Odpowiadamy też na pytania dotyczące znowelizowanej Ustawy o Ochronie Danych Osobowych i obowiązków Administratora Bezpieczeństwa Informacji.
Szczególną uwagę poświęcamy audytom bezpieczeństwa i testom penetracyjnym, które stanowią nieodzowny element zarządzania bezpieczeństwem w każdej organizacji.

 

Strefa bez komórek – CD-100 Cellular Activity Detection Adapter

W ofercie AirTight Networks znajduje się interesujące rozwiązanie przeznaczone do monitorowania obszaru biura, magazynu, sali konferencyjnej pod kątem użycia telefonów komórkowych. W niektórych sytuacjach konieczne jest wykrywanie telefonów i połączeń komórkowych. Proponowane przez AirTight zastosowania to:

  • wojsko i policja,
  • więziennictwo,
  • instytucje, w których obowiązuje zakaz używania telefonów komórkowych np. w pobliżu urządzeń i budynków objętych klauzulą tajności,
  • wykrywanie urządzeń podsłuchowych, nasłuchujących sieci i systemy drukowania w celu przechwycenia poufnych informacji oraz dalszej transmisji danych za pośrednictwem modemu GSM.

Continue…

Cyberprzestępca puka do Twoich drzwi?

Telewizje, portale oraz eksperci ostrzegają nas wszystkich przed różnego rodzaju cyberzagrożeniami. Temat jest atrakcyjny medialnie i często poruszany. Jednak w natłoku informacji ostrzeżenia te odsuwane są na dalszy plan jako dotyczące innych osób a nie nas samych. Zakładamy, że ponieważ jesteśmy ostrożni, nikt ukradnie nam danych dostępowych i nie opróżni naszego konta bankowego. Zresztą, aby uatrakcyjnić swoją ofertę banki oferują różnego rodzaju ubezpieczenia zapewniające zwrot utraconych pieniędzy w przypadku nieautoryzowanego pobrania z konta.

Istnieją jednak zagrożenia dotyczące nie tylko pojedynczych osób lecz również większych społeczności. W ostatnich miesiącach kilkukrotnie mieliśmy do czynienia u naszych Klientów z atakami polegającymi na szyfrowaniu danych należących do przedsiębiorstwa. Przestępca zobowiązywał się do odszyfrowania danych po wpłaceniu okupu. W tym przypadku zagrożenie dotyczyło całej firmy/organizacji.

Continue…