INFROMAČNÍ BEZPEČNOST A CLOUD COMPUTING Prof. Ing. Jan Čapek, CSc., Ústav systémového inženýrství a informatiky, Fakulta ekonomicko-správní Univerzita.

Slides:



Advertisements
Podobné prezentace
Ochrana proti úniku citlivých informací z DMS systémů
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Integrovaný systém kvality v dalším profesním vzdělávání KVALITA V DALŠÍM VZDĚLÁVÁNÍ Liberec,
Projektové řízení Modul č.1.
S YTÉMOVÁ INTEGRACE Ing. Jiří Šilhán. S YSTÉMOVÁ INTEGRACE Jedná se o přístup, který přispívá k integraci nesourodých výpočetních systémů. Vyplývá ze.
Podnikové informační systémy úvod
Doc. Dr. Ing. Miloš Kvarčák Návrhy na dlouhodobý záměr FBI
Tomáš Baďura ARI.  Mnoho velkých společností dávno začalo prosazovat přesun výpočetního výkonu IT do velkých datových center.  Decentralizované systémy.
Přínosy virtualizace a privátního cloudu
Projekt Informační a vzdělávací portál Libereckého kraje I CZ.1.07/1.1.00/ I Technologie portálu Pavel Krayzel CELN o.s.
Priorita č. 3 Aktivní zapojení výzkumné a vývojové základny do rozvoje podnikání.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
Případová studie: UNIC-Services Ltd. Firma UNIC-Services  Založena roku 1993 IT pracovníkem, jménem Saara Remes-Ulkunniemi  Firma nabízí vzdělávací.
Facility management ČSN EN
Efektivní informační bezpečnost
Daniel Kardoš Ing. Daniel Kardoš
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Management kontinuity činností organizace
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
Outsourcing jako strategický nástroj řízení nejen v komerční sféře
Inovace výuky ve vazbě na požadavky Mezinárodních výukových standardů doc. Ing. Marie Pospíšilová,CSc. SVŠES.
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Zkušenosti ze zavedení systému řízení kvality informačních služeb
Informačnípodpora řízení kvality ve firmě Informační podpora řízení kvality ve firmě CRM Ekonomický systém Personalistika Datová pumpa Akord Software Datový.
R VY a Aplikovaná informatika Aplikovaná informatika Prezentace studijních oborů 2013.
Podnikání na Internetu outsourcing, virtuální firmy Letní semestr 2005 Jana Holá IX.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Zásady řešení informační bezpečnosti
GIS??? Ve státní správě Karel Charvát. GIS?????? Je správné používat v souvislosti s využíváním prostorových informací ve státní správě, ale i v komerčním.
IBM Global Services ČR © 2006 IBM Corporation April, 2006 E-stát a EU Pavel Hrdlička.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Adobe Řešení pro veřejnou správu Transformace služeb veřejné správy a PDF Inteligentními Dokumenty.
Kvalita a bezpečnost IT ve zdravotnictví
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
Základní rozdělení činností v podnikové informatice
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
INSPIRE Stav a výhled.
SOA = Architektura orientovaná na služby
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Na cestě k ASP Jiří Voříšek VŠE - KIT publikováno: červen 2002.
AKTUÁLNÍ SITUACE V PROJEKTU RIS – ČASOVÝ HARMONOGRAM červen 2005 – květen 2006červen 2007 – leden 2008 Fáze 0 – definice projektu Fáze 1 - analýza Fáze.
Prof. Molnár1 Podnikové informační systémy Outsourcing IS/IT a ASP Prof. Ing. Zdeněk Molnár, CSc Ústav řízení a ekonomiky podniku
B i o c y b e r n e t i c s G r o u p Nový obor - počítače v medicíně a biologii  Proč je management informací ústřední otázkou v biomedicínském výzkumu.
Systém řízení kvality.
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE
Systém řízení moderního podniku Management system of modern company
IEC 61850: Soubor norem pro komunikaci v energetice
POŽADAVKY NA SYSTÉM MANAGEMENTU – VOLBA STANDARDŮ
Hodnocení kvality a bezpečí zdravotních služeb
Evropská unie Ing. Jaroslava Syrovátková, Ph. D
BSC 1992 Robert S. Kaplan a David P. Norton článek navrhující měření výkonnosti organizací – BSC – Vyrovnaný přehled výsledků kniha The Balanced.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
E-government - moderní podoba veřejné správy v České republice.
IP firmy Informační politika a firmy „Strategie vytváření podmínek, cílů a priorit v oblasti informačních procesů zejména zdokonalováním informačních.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Mezinárodní konference ICT Fórum PERSONALIS 2006 Procesní řízení informační bezpečnosti ve státní správě Ing. Jindřich KODL, CSc. Praha
Cloud computing v praxi
Místní akční plán vzdělávání MČ Praha 3
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Koncepce bezpečnosti v infrastruktuře systémů veřejné správy
Obnova HW (serverová část) v rámci systému NS-VIS projekt spolufinancovaný z ročního programu Fond pro vnější hranice (FVH)
Presentation Title 1st September 2002
Sytémová integrace Ing. Jiří Šilhán.
Obecné nařízení o ochraně osobních údajů
Transkript prezentace:

INFROMAČNÍ BEZPEČNOST A CLOUD COMPUTING Prof. Ing. Jan Čapek, CSc., Ústav systémového inženýrství a informatiky, Fakulta ekonomicko-správní Univerzita Pardubice 1 Liberecké informatické fórum a 11. listopadu 2011

Informační bezpečnost  Informační bezpečnost představuje komplexní přístup k ochraně informací jako celku.  Jedná se tedy o ochranu informací ve všech jejich formách a po celý jejich životní cyklus – tj.  během jejich vzniku,  zpracování,  ukládání,  přenosu a likvidace. 2

Informační bezpečnost  Management firem je s informační bezpečností spojen dvěma vazbami. 1. Marketingová vazba. 2. Vazba neoddělitelnosti informací od řízení i od firemních procesů samotných. 3

Informační bezpečnost  Podnikové informace jsou, jak známo, vlasním zdrojem, podobně jako pracovníci nebo peníze.  Nezajištěnost vlastních zdrojů ohrožuje produkci a tím vede k růstu rizik pro společnost samu a k lavinovitému šíření hrozeb do okolního komerčního prostředí. 4

Informační bezpečnost  Informační bezpečnost se v neposlední řadě řídí pravidly uznávanými odbornou veřejností, které nazýváme normy nebo standardy.  ISO/IEC 27000, principy a slovník;  ISO/IEC 27001, požadavky na ISMS (resp. BS :2004);  ISO/IEC 27002, návody pro zavádění;  ISO/IEC 27003, analýzy rizik (souvisí s ISO );  ISO/IEC 27004, metriky a měření;  ISO/IEC 27005, řízení rizik;  ISO/IEC 27006, kontinuita podnikání a obnova po havárii. 5

Analýza rizik  Analýza rizik (AR) je klíčovým krokem ve výstavbě informačního bezpečnostního systému  AR odpovídá na otázky:  Co nastane, když nebudou informace chráněny?  Jak může být bezpečnost informací porušena?  Jaká je pravděpodobnost, že to nastane? 6

Analýza rizik  Analýza rizik při informační bezpečnosti 7 Hrozby Bezpečnostní mechanismy Bezpečnostní funkce Hodnoty Rizika Aktiva (informace) Zranitelná místa indikují mají ohrožují plní se zvyšují chrání před těží z zvyšují

Cloud computing  Cloud computing je metoda přístupu k využití výpočetní techniky, která je založena na poskytování sdílených výpočetních prostředků a jejich využívání formou služby.  Existují nejrůznější modely služeb a možnosti jejich poskytování, ale všem typům cloud computingu je společná schopnost poskytovat prostředky na vyžádání, elasticky, samoobslužně a prostřednictvím přístupu z rozsáhlé sítě a také schopnost měřit spotřebované služby v rámci sdíleného fondu prostředků. 8

Cloud computing – cloud services  Služby cloudu můžeme dělit na:  Infrastrukturní služby poskytované v prostředí pro cloud computing, které zajišťují splnění požadavků ustanovených v dohodě o úrovni poskytovaných služeb (např. výkon, dostupnost, uchování dat, zabezpečení, kapacita)  Služby, které umožňují funkčnost prostředí pro cloud computing (např. speciální účtovací software, který zajišťuje, aby v cloudových výpočetních prostředích různé velikosti a s různou úrovní poskytovaných služeb bylo možné vyúčtovat poskytnuté služby)  9

Cloud computing – cloud services  Konzultační služby, které pomáhají organizacím při transformaci a přechodu na cloud computing  Aplikační služby poskytované v prostředí pro cloud computing, které nabízejí vývojářům aplikací standardizované aplikační funkce (např. rutiny pro ověřování, vyhledávání, zavádění politik 10

Cloud computing  Rimal at all ukazuje, že cloud lze chápat jako superslužbu, tj. poskytování „všeho“ jako službu.  Dále ukazuje, že koncept cloudu jako služby není nový, ale jde o evoluční vývoj různých dřívějších iniciativ, které v době svého vzniku, předběhly vývoj. 11

Cloud computing  Připomeňme zde že, pronájem strojového času je znám od vzniku počítačů, systémy klient – server jsou také dlouho známy, virtualizace byly možné již za dob mainframů, atd.  Rimal at all (2011) Rimal B.,P.,Jukan A., Kastros D. and Goeleven Y., Architectural Requirements for Cloud Computing Systems: An Enterprise Cloud Approach. Journal of Grid Computing Volume 9 No 1/ 2011 pp 3-26 ISSN (Print) (Online) 12

13

Bezpečnost informací v cloudu  Podle nedávného globálního průzkumu (uskutečněného v květnu 2011) mezi 1200 odpovědnými osobami z USA, Velké Británie, Německa, Indie, Kanady a Japonska (z firem s vice než 500 zaměstnaci) provedeného společností Trend Micro, byla odhalena nejistota a obavy kolem jejich cesty ke cloudu.  TrendMicro [cit ] 14

Bezpečnost informací v cloudu 15 Má Vaše organizace zkušenosti se selháním bezpečnosti dat v posledních 12 měsících?

16 Q: How much do you agree or disagree with the following statements about cloud vendors / cloud computing services? Sdílené ukládání dat je zranitelné bez šifrování Obava se zabezpečením je hlavní důvod, který brzdí přijetí cloud technologie Bude-li garantovaná Dohoda o úrovni poskytovaných služeb (SLA), povede to k využívání služeb Cloud computing Pokud bychom věděli více o tom, jak zajistit naše data v prostředí internetu, zvýšilo by to naše použití cloud služeb Snadné šifrování je důvodem zvážit použití vícecloud služeb / dodavatelů cloud

17 Kolem 10% podniků má cloud zavedený, kolem 20 % je v procesu implementace, kolem 20 % má pilotní instalaci, kolem30 % o cloudu uvažuje a zbývajících 10 % o cloudu neuvažuje.

18 Šifrování je klíčové opatření při odevzdání dat cloudu

Závěr  V prostředí cloudu neexistují klasické hranice mezi tím, co je uvnitř firmy, a tím, co je vně.  Mnoho služeb doposud fungujících v rámci instituce je přesunuto (outsourcováno) jiným subjektům a čím dál větší část obchodních procesů se tak odehrává v prostředí internetu. A to je, jak známo, z pohledu bezpečnosti mnohem složitější, než interní podniková síť. 19

Závěr  I když se do datových úložišť ukládají zašifrované informace, tak ty se před zpracováním musí odšifrovat, protože se v šifrované podobě nemohou dále zpracovávat, to může být jeden ze zdrojů úniku.  Dalším důvodem tohoto stavu je, že poskytovatel služby nemůže příjemci služby zabezpečit fyzickou kontrolu nad jeho daty, které si ukládá v cloudovém úložišti. 20

Závěr  Z hlediska informační bezpečnosti však není ještě vše vyřešeno. I když je již založena nezisková organizace Cloud Security Alliance (CSA), která se snaží do cloud computingu zavést všeobecně závazné normy, kterými by se museli poskytovatelé řídit, výsledky jsou zatím malé.  CSA je tvořena výrobci bezpečnostních řešení, nezávislými experty a poskytovateli cloudových služeb.  bezpecnost-v-cloudu-a-rizika/ 21

22