CACIO Aktuální bezpečnostní hrozby v informatice; cybersecurity Praha, 17. III. 2015.

Slides:



Advertisements
Podobné prezentace
Studie: Data retention v ČR v praxi Petr Kučera Iuridicum Remedium, o. s.
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Bezpečnost na internetu. V širším smyslu do této oblasti náleží také ochrana před úniky nevhodných osobních informací, například, manipulace s lidmi na.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
Daniel Kardoš Ing. Daniel Kardoš
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
GNU/Linux a bezpečnost v akademických sítích České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra softwarového inženýrství.
Strana 1 © Vema, a. s., 7. dubna 2015 Intranetová řešení v PIS DS -Personalis 2005.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Školní informační systémy
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Vzdělávání bez omezení … vzdělávání po internetu Radek Hořeňovský, Capital Consulting Capital Expert E-learning jako nástroj.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Bezpečnost informací a IS/ICT v ÚZIS ČR Minimum informační bezpečnosti pro uživatele a aktuální informace z EU ÚZIS ČR, MBI, Ing. Jana Blažková verze 4.0/2010.
Právo na informace Tereza Danielisová,
Možné hrozby, právní aspekty a technické řešení
Systém dalšího vzdělávání pracovníků výzkumu a vývoje v MS kraji a jeho realizace Projekt A5 Nástroje informatiky pro získávání informací a jejich zpracování.
ICT VE ŠKOLE LIDSKÉ ZDROJE listopad 2006 (c) Radek Maca.
[ 1 ] Ing. Aleš Špidla ICT ve zdravotnictví © 2012 Státní ústav pro kontrolu léčiv Kybernetické hrozby ve zdravotnictví Ing. Aleš Špidla Vedoucí.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
INTERNET VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ 2008 © Copyright IBM Corporation 2008 Správa obsahu v podání IBM 7. – 8. dubna 2008 ibm.com/cz/public Daniel Beneš.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Informační bezpečnost jako rámec ochrany osobních údajů v orgánech veřejné správy Hradec Králové
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Možnosti simulace kybernetických útoků
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
počítačová BEZPEČNOST
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Bezpečnostní politika
Počítačová bezpečnost
Trendy v řešení bezpečnosti informací (aspekty personalistiky) F.S.C. BEZPEČNOSTNÍ PORADENSTVÍ a.s. Tomáš Kubínek
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - SEMINÁŘ ING. JIŘÍ BARTA Operační program.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Projekt „ Vzdělávání dotykem“ CZ.1.07/1.3.00/ DIDAKTIKA ODBORNÝCH PŘEDMĚTŮ S ICT Autor: Mgr. Vendulka Vorlová.
Podnikatelský plán Vzor a struktura.
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Číslo projektuCZ.1.07/1.5.00/ Název školyGymnázium, Soběslav, Dr. Edvarda Beneše 449/II Kód materiáluVY_62_INOVACE_21_14 Název materiáluPřímé bankovnictví.
Mezinárodní konference ICT Fórum PERSONALIS 2006 Procesní řízení informační bezpečnosti ve státní správě Ing. Jindřich KODL, CSc. Praha
Seminář k soutěži Parádní web 21. leden 2014 Ing. Kamil Válek tajemník Městského úřadu Uherský Brod.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Inovativní služby v oblasti informační bezpečnosti Ing. Jan Drtil.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Elektronické bankovnictví
Cloud computing v praxi
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Aplikace zákonů č. 101/2000 Sb. č. 227/2000 Sb.
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Městská část Praha 6 Postup příprav GDPR Ing. Jan Holický, MBA
Bc. Petra Karbanová Krajská metodička projektu APIV B
Obecné nařízení o ochraně osobních údajů
Transkript prezentace:

CACIO Aktuální bezpečnostní hrozby v informatice; cybersecurity Praha, 17. III. 2015

Cíl semináře: Diskuse nad problematikou bezpečnosti z pohledu vedoucího informatiky. Témata diskuse:  aktuální hrozby v informatice, aneb co se změnilo v poslední době  jak kontrolovat (monitoring, audit, penetrační test), kde jsou silné i slabé stránky  jak o hrozbách komunikovat s managementem a jak na jejich eliminaci získat zdroje (pracovníky, peníze, čas)  pomůže nám ISO 27000?; zkušenosti z ceritfikace  konkrétní zákaznické příklady. „ Praktické aspekty řízení informatiky “ cacio 2

Diskutovat mimo jiné bude  ICZ - Pavel Řezníček  Check Point – Peter Kovalčík  ČEPS – Josef Fantík  Deloitte - Vlastimil Červený, Jiří Slabý  CIMIB - Tomáš Hamr  Freedivision Jakub Karvánek - omlouvá se Osobnosti cacio 3

 K tématu „jak kontrolovat“  Rámec obvyklého penetračního testování (PT)  Předmětem testování je IS v širokém slova smyslu (ne jen aplikace, či systém)  Specifika penetračních testů (specifikace PT např. ve smyslu OSSTMM)  Technické PT (data networks security testing, telecommunications ST, wireless ST)  Sociotechnické PT (human ST, physical ST)  Statistika bezp. incidentů a jejich logický závěr: nezbytnost aktivního testování opatření personální, fyzické a organizační bezpečnosti  SPT  Umění klamu? Podvod nebo bezpečnostní opatření?  Limity a úskalí SPT:  Regulatorní problémy (zákonná ochrana soukromí, OOÚ, pracovněprávní problematika)  Konflikt chráněných zájmů (ochrana majetku x ochrana svobod)  Etické problémy a jejich praktický dopad na realizaci PT  Praktické zkušenosti s realizací PT či SPT? Penetrační testy informačních systémů s využitím sociotechnických metod cacio 4

 K tématu „aktuální hrozby v informatice“  Požadavky na zajištění důvěrnosti dat (právní povinnosti správce dat)  Úskalí užití „aplikované kryptografie“ v běžné praxi  Šifrování uživatelských dat (data na lokálních nosičích, komunikace, cloud, …)  Technické aspekty (kryptografie, technické aspekty HW prostředků, …) překážkou uplatnění zásad zdravého rozumu (procesní a fyzická bezpečnost, …)  Reálná rizika souvisí s spíše s netechnickými hrozbami  Podstatné otázky:  Kdy se šifruje – kdy dochází k manipulaci s nešifrovanými daty  Kdo má pod kontrolou klíče – kde jsou uloženy  Jak jsou klíče chráněny  Jak lze obnovit/zničit klíč  Kde se šifruje?  Jak se šifruje – jakými klíči  Praktické zkušenosti s využitím šifrování dat?  Za jakých podmínek využíváte cloud pro zpracování hodnotných dat (př. předmět obchodního tajemství? osobní údaje?) Šifrování uživatelských dat – ová komunikace, cloud cacio 5

Četnost útoků podle typu 6

Slabá místa  Bezpečnost není řešena komplexně – soubor organizačních, procesních a technických opatření  Stále nová zařízení připojená k internetu – Infikovaná osobní chytrá zařízení (mobily, tablety, hodinky, náramky, …) – Backdoor již z výroby (průmyslová špionáž apod). Internet of things  Nezabezpečené domací zařízení (routery, wifi AP) – DDoS útoky, Botnet  Nedostatečné povědomí zaměstnanců /managementu o informační bezpečnosti – Phishing  Nedostatky v bezpečném vývoji aplikací (např. nesprávně validované vstupy formulářů webových stránek)

Příklady dalších útoků  Air Bank – podvodné y Podvodníci nyní cílí i na klienty Air Bank. Ve zprávě zaslané jménem této bankovní instituce odkazují na podvržený online formulář, kde požadují aktualizaci osobních údajů, aby nedošlo k vypršení přístupu do internetového bankovnictví.  Čeští uživatelé internetu – ohrožení vyděračským malwarem CTB-Locker Oběti obdrží s předmětem „Fax“ obsahující přílohu, která imituje faxovou zprávu. V případě pokusu o otevření přílohy dojde ke stažení trojského koně, který sekundárně stáhne a spustí šifrovací malware. Ten zašifruje na napadeném počítači soubory, zamkne obrazovku a zobrazí výzvu k zaplacení výkupného v bitcoinech.  Česká spořitelna – varuje před phishingovými y Česká spořitelna varuje své klienty před další možnou podobou podvodných ů, které se tváří, že byly zaslány touto institucí. Zpráva obsahuje aktivní odkaz, který po kliknutí zobrazuje falešnou stránku služby internetového bankovnictví. Tam se pomocí formuláře snaží z obětí vylákat další citlivé údaje.

 - uplatnění zákona 181/2014 Sb. o kybernetické bezpečnosti v praxi úřadu a firmy  - metodiky a standardy při uplatňování zákona  - vztah zákona a ISO  - jak se dozvědět více, kde zjistit informace  - právní postavení institucí a firem, které jsou nejisté  - vzdělávání v oboru kybernetické bezpečnosti  - kompetenční profily zaměstnanců v oboru kybernetické bezpečnosti  - analýza rizik, audit kyb. bezpečnosti dle zákona cacio9 Cybersecurity, zaměstnanci