Bezpečnost v IP firmy a státu

Slides:



Advertisements
Podobné prezentace
Ochrana proti úniku citlivých informací z DMS systémů
Advertisements

Proč jsme vytvořili vlastní filtr Kernun Clear Web. Filtrujete bez filtru? Josef Pojsl, TNS / Kernun Security Notes / Praha 11. října 2012.
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Monitorovací systém Asistent
Bezpečnost na internetu. V širším smyslu do této oblasti náleží také ochrana před úniky nevhodných osobních informací, například, manipulace s lidmi na.
Computer Incident Response Capability
Efektivní informační bezpečnost
Daniel Kardoš Ing. Daniel Kardoš
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Bezpečnostní požadavky pro výběr a implementaci webové aplikace Daniel Kefer II. konference ČIMIB 20. května 2009.
JEDEN CÍL, SPOLEČNÁ CESTA Ministerstvo vnitra České republiky & Ministerstvo vnitra Ing. Jaroslav Svoboda
Internet jako nástroj vlivu ? Dana Bérová
1 National Security Authority. 2 Příprava nové legislativy a systému kybernetické bezpečnosti v ČR.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Daniel Kardoš Ing. Daniel Kardoš
Název: Zabezpečení PC a ochrana před škodlivými kódy
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
Zásady řešení informační bezpečnosti
Možné hrozby, právní aspekty a technické řešení
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
INTERNET VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ 2008 © Copyright IBM Corporation 2008 Správa obsahu v podání IBM 7. – 8. dubna 2008 ibm.com/cz/public Daniel Beneš.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Možnosti simulace kybernetických útoků
Prof. Molnár1 Podnikové informační systémy Outsourcing IS/IT a ASP Prof. Ing. Zdeněk Molnár, CSc Ústav řízení a ekonomiky podniku
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
Specifičtí uživatelé – firmy, stát
Technické řešení PostSignum QCA
Bezpečnostní politika
Marketing v EU Ing. Alena Klapalová č.d.634.
Informační politika – poslední příležitost
INFORMAČNÍ POLITIKA – POSLEDNÍ PŘÍLEŽITOST. CHCETE SE K NĚČEMU VRÁTIT?
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - SEMINÁŘ ING. JIŘÍ BARTA Operační program.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - T3 ING. JIŘÍ BARTA Operační program Vzdělávání.
CZ.NIC a jeho aktivity na poli počítačové bezpečnosti Konference Internet&komunikace 2015 Martin Peterka
Bezpečnost a ochrana dat. SODATSW spol. s r.o. SODATSW od roku 1997 pomáhá svými unikátními řešeními zvyšovat ochranu informací je výrobcem softwarových.
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
IP firmy Informační politika a firmy „Strategie vytváření podmínek, cílů a priorit v oblasti informačních procesů zejména zdokonalováním informačních.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
Mezinárodní konference ICT Fórum PERSONALIS 2006 Procesní řízení informační bezpečnosti ve státní správě Ing. Jindřich KODL, CSc. Praha
Inovativní služby v oblasti informační bezpečnosti Ing. Jan Drtil.
KONCEPCE ENVIRONMENTÁLNÍ BEZPEČNOSTI Základní dokumenty Bezpečnostní strategie NATO Mezinárodní strategie pro snižování rizika katastrof OSN.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Cloud computing v praxi
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Je kybernetická bezpečnost dostačující?
Zabezpečení cloud prostředí
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Bezpečnost práce s dokumenty
Centrální místo služeb 2.0
Transkript prezentace:

Bezpečnost v IP firmy a státu INFORMAČNÍ BEZPEČNOST KISK FF MU

Kombi prezentace

Postery

IS organizací Tlak na zpřístupnění dokumentů + odkudkoli + BYOD Zabezpečení nikdy 100%, ale pro omezení rizik jsou řešení, vhodnější aplikovat než odepsat e-IS Riziko je pravděpodobnost, s jakou bude daná hodnota aktiva zničena či poškozena hrozbou ve formě konkrétního útoku, který zapůsobí přes zranitelnost systému. (volně dle Požár, s. 37-38)

Klasifikace hrozeb

Risk management Risk Assessment = vyrovnání pravděpodobnosti a důsledků problémů s cenou za bezpečí ALE (Annual Loss Expectancy) p = pravděpodobnost výskytu ohrožení C = ztráta při útoku i = pořadí ohrožení n = celkový počet ohrožení Součást informačního auditu

Příklad – narušení utajení (krádež dat konkurencí) Lidská hrozba úmyslná i ne (SI), možný nátlak Fyzické prostředí či ICT (spyware) Primární zdroj konkurence, poslední kdokoli Odposlech dat, vč. chráněných informací Zabezpečení: správa dat/přístupu, bezpečnostní aplikace, fyzické prostředky, vzdělávání Problém nejen u e-IS Více k CI v ČR – doporučuji článek T. Uhrína

Úkol Individuálně nebo skupiny Vyberte si známou organizaci (např. KISK) Popište vlastní příklad – vymezení hrozby + zhodnocení možných protiopatření z hlediska riskmanagementu

Pomůcky zabezpečení ISO normy (řízení a hodnocení bezpečnosti, zvláštní na IT) Hodnocení důvěryhodnosti systému (TCSEC, ITSEC…) Metodiky a softwarová řešení (CRAMM, Cobra, DRAMBORA…)

ŘEŠENÍ BEZPEČNOSTI (dle norem) Cíle a strategie Analýza rizik Bezpečnostní politika Bezpečnostní standardy Implementace IB Monitoring a audit

Zákon o kybernetické bezpečnosti Účinný od 1. 1. 2015 Hl. pro IS státu + podstatné pro obyvatele (infrastruktura), vč. soukromých firem Opatření specifikována ve vyhlášce č. 316/2014 Sb., o kybernetické bezpečnosti Část subjektů povinna hlásit bezpečnostní incidenty (národní CERT, NBÚ) – povinnost mlčenlivosti NBÚ vydává varování na webu + ukládá reaktivní a ochranná opatření Součástí NBÚ je vládní CERT

Obsah bezpečnostní politiky dle vyhlášky o kybernetické bezpečnosti systém řízení bezpečnosti informací, organizační bezpečnost, řízení vztahů s dodavateli, klasifikace aktiv, bezpečnost lidských zdrojů, řízení provozu a komunikací, řízení přístupu, bezpečné chování uživatelů, zálohování a obnova, bezpečné předávání a výměna informací, řízení technických zranitelností, bezpečné používání mobilních zařízení, poskytování a nabývání licencí programového vybavení a informací, dlouhodobé ukládání a archivace informací, ochrana osobních údajů, fyzická bezpečnost, bezpečnost komunikační sítě, ochrana před škodlivým kódem, nasazení a používání nástroje pro detekci kybernetických bezpečnostních událostí, využití a údržba nástroje pro sběr a vyhodnocení kybernetických bezpečnostních událostí a používání kryptografické ochrany.

Úrovně zabezpečení a útoků na dostupnost dle Radware

Příklad – narušení dostupnosti (DoS) Forma přerušení Cíl program či služba Téměř výhradně lidská úmyslná hrozba, zdrojem konkurence Zabezpečení: těžké, hl. nastavení HW/SW a bezpečnostní aplikace Často jediné řešení počkat, až to přejde Význam útoku roste, stále typičtější multi- vektorové

APT dle Radware

UTM – možné funkce (Sophos) (NextGen) Firewall IPS/IDS VPN Gateway (klíčové SSL, IPsec, šifrování, certifikační autority) Email Protection (Antivirus, Antispam, Antiphishing, šifrování a podepisování, centrální management klíčů…) Web Protection (Antivirus, URL filtr, reputace stránek, přístupové politiky, WAN link balancování) Wi-Fi zabezpečení, správa Hotspotů Endpoint Protection (antimalware, Host IPS, Device and Port control)

Použitá literatura BARRETT, Daniel J. Bandité na informační dálnici. Vyd. 1. Brno: Computer Press, 1999, 235 s. ISBN 80-722-6167-3. JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2. LASEK, Petr. DoS/DDoS ochrana. RADWARE. IT Security Workshop [online]. 18.03.2014 [cit. 2014-04-08]. Dostupné z: http://www.itsw.cz/files/prezentace_itsw14/1_radware_ddos_ochrana.pdf Občanský zákoník POŽÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, 309 s. Vysokoškolská učebnice (Vydavatelství a nakladatelství Aleš Čeněk). ISBN 80-868-9838-5. ROSIČKA, Jindřich. UTM – Unified threat management. SOPHOS. IT Security Workshop [online]. 18.03.2014 [cit. 2014-04-08]. Dostupné z: http://www.itsw.cz/files/prezentace_itsw14/8_is4tech_ict_security_utm0_38.pdf UHRÍN, Tibor. Portál CI [online]. 24.1.2011 [cit. 2013-04-08]. Jak používat volně dostupné nástroje k základnímu sledování konkurenta: nástin problematiky (v ČR) a příklady. Dostupné z: http://www.portalci.cz/ci-v-praxi/jak-pouzivat-volne-dostupne-nastroje-k-zakladnimu- sledovani-konkurenta-nastin-problematiky-v-cr-a-priklady

Kdy je státní správa cílem? Největší správce OÚ (bezpečnost, důvěryhodnost IS => eGov) Množství počítačů a techniky k ovládnutí Část či celá zesměšnění či útok od různých skupin (např. změny webových stránek CzERT, seznam hacknutých stránek) (H)acktivismus Cílem i konkrétní zaměstnanci, jako jiný INFORMAČNÍ VÁLKA

Co je informační válka Informační válka = bojová činnost využívající informace či ICT nebo proti informacím či ICT Cíle: kritické infrastruktury = informační a komunikační systémy, dodávky energií, vody, nouzové služby, zásobování potravinami, státní správa a samospráva… - nejen vojenské cíle + bez ohledu na geografii (Relativně) nízké náklady X prevence velmi drahá, nutné stále udržovat, i když k ničemu nedojde Útok někdy těžké rozpoznat – denně tisíce útoků bez ambice

Manipulace Nutný správný výběr komunikačních kanálů, záleží na cíli Tradiční média pasivní – nutné ovládat Internet obousměrný – rychlá a levná, i malé skupiny, monitorování nákladné až nemožné, snadné migrovat Součástí mnoho technik, např.: Dezinformace, Obrazová válka, Propaganda

Cíle v médiích Informování, učení, ovlivňování a zábava Různé cíle tvůrců => důležité srovnání z více zdrojů! Kdo tvoří zprávy? PR agentury, tiskové agentury… Vlastník, lobbing => politika, finance, osobní důvody… Občanská žurnalistika => menší vliv zájmových skupin

Reklama Jeden z finančních zdrojů Zobrazená X začleněná (product placement) => vliv emocí (oblíbený herec, film…) Zdroj: http://www.brandchannel.com/wp-content/uploads/2015/10/big-bang-theory-600.jpg Zdroj: http://www.mediar.cz/prima-nasazuje-novy-serial-ohnivy-kure/

Příklady argumentačních faulů Důraz na rozum: „Ale američtí vědci dokázali, že listy jsou fialové.“ „Každý rozumný člověk ví, že rodiče mají vždy pravdu.“ Důraz na emoce: „Copak vy věříte někomu, kdo neposlouchá maminku?“ „Když nezavřeme psychicky nemocné, někoho zavraždí. Třeba vás nebo někoho vám blízkého.“ Chybné vyvození: „Dědeček kouřil, ale dožil se víc let než babička, která to ani nezkusila.“ „Tak hezký člověk přece nemůže nikomu ublížit.“ Obsahové chyby „Budu péct chleba. Nože si nevšímejte, je tu jen kvůli zlodějům.“

Příklad obsahové chyby

Příklady manipulace Nesrozumitelná odbornost: „In fact, few hackers worldwide would disagree with the essential unification of voice-over-IP and public-private key pair.“ Účelový výběr informací: nehodící se zamlčeno Výběr komentátorů: „Když to řekli ViralBrothers, tak to je určitě pravda.“ Řazení informací: pamatován hl. začátek a konec, směrování rozhovoru, umístění článku na stránce…

Příklady manipulace v grafech

Příklady obrazové manipulace Ilustrační obrázky, např. inkubátor s čitelnou značkou u článku o onemocnění dítěte (v nespecifikovaném) inkubátoru Úprava foto/video, např. politicky nepohodlní z oslav 2. výročí komunistické revoluce (1919) Ale: pobouření televizními záběry války ve Vietnamu

Úkol Zkuste najít příklad možné manipulace Kde a co (byste zkusili) Média Vyjádření politika Video Infografika Webové stránky Kde a co (byste zkusili)

Použitá literatura BASTL, Martin. Kybernetický terorismus: studie nekonvenčních forem boje v kontextu soudobého válečnictví. Brno, 2007. 153 s. Disertační práce. BITTMAN, Ladislav. Mezinárodní dezinformace a černá propaganda, aktivní opatření a tajné akce. 1. vyd. Praha: Mladá fronta, 2000, 358 s. ISBN 80-204- 0843-6. BOHÁČKOVÁ, Gabriela. Kvalita a objektivita informací v médiích: pravda versus manipulace a dezinformace. Brno, 2006. 120 s. Diplomová práce. Masarykova univerzita, Filozofická fakulta, Ústav české literatury a knihovnictví. Europe‟s Information Society Thematic Portal [online]. 2009 [cit. 2010-06-26]. Critical Information Infrastructure Protection – a new initiative in 2009. Dostupné z: http://ec.europa.eu/information_society/policy/nis/strategy/activities/ciip/index_en.h tm HAENI, Reto E. Information Warfare: an introduction [online]. Washington DC: The George Washington University, 1997 [cit. 2013-04-08]. Dostupné z: http://www.trinity.edu/rjensen/infowar.pdf JANCZEWSKI, Lech a Andrew M COLARIK. Managerial guide for handling cyber- terrorism and information warfare. Hershey PA: Idea Group Publishing, c2005, xiv, 229 p. ISBN 15-914-0550-5.

Použitá literatura (2) JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80- 247-1561-2. Joint Vision 2020 [online]. 2000 [cit. 2013-04-08]. Dostupné z: http://www.fs.fed.us/fire/doctrine/genesis_and_evolution/source_materials/joint_vis ion_2020.pdf LIBICKI, Martin. What Is Information Warfare? [online]. 1995 [cit. 2013-04-08]. Dostupné z: http://www.afcea.org.ar/publicaciones/libicki.htm Ministerstvo vnitra České republiky [online]. 2010 [cit. 2010-06-25]. Pojmy. Dostupné z WWW: http://www.mvcr.cz/clanek/kritickainfrastruktura.aspx MLEZIVA, Emil. Diktatura informací: jak s námi informace manipulují. 1. vyd. Plzeň: Aleš Čeněk, 2004, 133 s. ISBN 80-868-9812-1. MOTEFF, John; COPELAND, Claudia; FISCHER, John. Critical Infrastructures: What Makes an Infrastructure Critical? [online]. 2003 [cit. 2013-04-08]. Dostupné z: http://www.fas.org/irp/crs/RL31556.pdf

Zdroje obrázků https://www.youtube.com/watch?v=i7xdnlxT VXU https://is.muni.cz/th/362075/ff_m/tvorba- efektivnich-grafu.pdf https://commons.wikimedia.org/wiki/File:Sov iet_censorship_with_Stalin2.jpg

Děkuji za pozornost.