Mýty a skutečnosti o ochraně informací Aby bezpečnost byla komplexní www.kernun.cz Marek Solařík CISA, Senior Security Consultant TNS Kernun Security Notes.

Slides:



Advertisements
Podobné prezentace
Studie: Data retention v ČR v praxi Petr Kučera Iuridicum Remedium, o. s.
Advertisements

Spisová služba pro organizace zřízené Olomouckým krajem
Bakalářská práce FFMU v Brně, Ústav české literatury a knihovnictví
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Základy informatiky úvod
Oběh dokumentů mezi ústředními orgány státní správy k Ing. Jan Duben Vedoucí projektového týmu březen 2003.
ENVIRONMENTÁLNÍ INFORMATIKA A REPORTING X. Environmentální informační systémy.
Porada krajských úřadů, magistrátů měst Brna, Ostravy a Plzně a Magistrátu hl. m. Prahy Praha, 11. června 2012.
Computer Incident Response Capability
Systém základních registrů - bezpečné sdílení informací – Informační systém ORG Nová kompetence ÚOOÚ v roce 2010 Jiří Krump náměstek předsedy Brno 2009.
Strategie informační bezpečnosti
Tento produkt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Právo na informace o životním prostředí.
1 Představení divize služeb Tomáš Nekola. EVROFIN Int. spol. s r.o.  Založení společnosti v roce 1993  Centrála v Ústí nad Labem  Pobočky Praha, Brno,
PLÁNOVÁNÍ ROZVOJE SLUŽEB ICT VE ŠKOLE NÁLEŽITOSTI ICT PLÁNU ŠKOLY listopad 2006 (c) Radek Maca.
Efektivní informační bezpečnost
května 2012 Workshop ”Bilan de competences” for job seekers: exchange of international experiences and application of new findings in public employment.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Management kontinuity činností organizace
Legislativa a dokumenty Informační systémy ve státní správě a samosprávě.
SPRÁVA ZÁKLADNÍCH REGISTRŮ Listopad CÍL PREZENTACE 1.Jak vznikl nový úřad 2.Proč nový úřad vznikl.
3. přednáška, Informační systémy veřejné správy (ISVS) Situace v ČR Úvod do eGovernmentu Výběrová přednáška.
Ochrana obsahu ve virtuálním prostředí JUDR. TOMÁŠ NIELSEN, ROWAN LEGAL TINF 2010, Praha, KCP.
Moderní eGovernment, moderní dokument, moderní bezpečnost Michal Rada Iniciativa informatiky pro občany.
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Urban Planning OfficeCity of Dresden Cyklistická doprava v Drážďanech 1. zasedání měst Uherskohradišťské charty Jihlava
Praktická příprava k akreditaci podle JCI ve Fakultní nemocnici v Motole Anna Skalická, Kateřina Vašatová, Fakultní nemocnice v Motole, Praha.
DATA RETENTION Z POHLEDU OPERÁTORA DIGITÁLNÍ VÝZVY 2014 Martin Cach Data Privacy & Security Officer UPC Česká republika, s.r.o.
Absolventská práce 2002 Aplikace XML rozhraní v prostředí krajského úřadu Autor : Marek Cop Vedoucí : Ing. Petr Pavlinec 2002.
JIP a KAAS Co umí. A co nabízí ve vztahu k základním registrům.
ISMS v KSRZIS (Koordinační středisko pro rezortní zdravotnické informační systémy) František Henkl.
Zkušenosti se zaváděním systému řízení v KSRZIS podle:
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Vaše jistota na trhu IT Archivace elektronického spisu Karel Škrle, ICZ a.s. 27/03/2008, Praha.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Zkušenosti ze zavedení systému řízení kvality informačních služeb
Daniel Kardoš Ing. Daniel Kardoš
15 let vývoje E-Governmentu v legislativě ČR Mgr. Tomáš Lechner Vysoká škola ekonomická v Praze Národohospodářská fakulta Katedra práva.
STÁTNÍ INFORMAČNÍ POLITIKA Cesta k informační společnosti Ing. Karel Březina ministr a předseda Rady vlády pro státní informační politiku.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
ANECT a.s. – představení společnosti
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Realizační tým ICZ duben 2005
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Kvalita a bezpečnost IT ve zdravotnictví
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
INTERNET VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ 2008 © Copyright IBM Corporation 2008 Správa obsahu v podání IBM 7. – 8. dubna 2008 ibm.com/cz/public Daniel Beneš.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
počítačová BEZPEČNOST
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Autor : Ing. Zdeněk Sauer, Senior Security Consultant SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic
Ministerstvo informatiky Cíle a plány. Cíle  Čtvrtina agend veřejné správy dálkově přístupná – ČR lídr e-Governmnetu ve střední Evropě  IT gramotná.
Bezpečnost a ochrana dat. SODATSW spol. s r.o. SODATSW od roku 1997 pomáhá svými unikátními řešeními zvyšovat ochranu informací je výrobcem softwarových.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Inovativní služby v oblasti informační bezpečnosti Ing. Jan Drtil.
Workshop 3. června 2008, Praha Rozvoj služeb eGovernmentu v ČR a elektronizace zadávání veřejných zakázek Ministerstvo pro místní rozvoj ČR Odbor veřejného.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Basel II a nové normy v oblasti kapitálové přiměřenosti Brno,
Informačních systémů veřejné správy
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Městská část Praha 6 Postup příprav GDPR Ing. Jan Holický, MBA
Bezpečnost práce s dokumenty
Tomáš Šedivec Odbor Hlavního architekta eGovernmentu
Projekt KA3: ZPRACOVÁNÍ METODIK TVORBY NÁSTROJŮ PRO IMPLEMENTACI NÁRODNÍ STRATEGIE ELEKTRONICKÉHO ZDRAVOTNICTVÍ (NSEZ)
Transkript prezentace:

Mýty a skutečnosti o ochraně informací Aby bezpečnost byla komplexní Marek Solařík CISA, Senior Security Consultant TNS Kernun Security Notes 2012

Tak tady to máte šéfe…

Základní otázky  Jaké zákony musím splnit?  Jaké normy a metodiky použít?  Co mě reálně hrozí?  Na co se primárně zaměřit?  Kolik do bezpečnosti investovat?  Investuji efektivně?  Jsou moje systémy dostatečně odolné?  Jak měřit výkonnost bezpečnosti?  Spravuji a řídím své IT dobře?  Co můžu dělat lépe?

Jaké zákony?  Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů  Zákon č. 227/2000 Sb., o elektronickém podpisu  Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů  Zákon č. 480/2004 Sb., zákon o některých službách informační společnosti  zákon č. 499/2004 Sb., o archivnictví a spisové službě  …

Veřejná správa  Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů  Zákon č. 227/2000 Sb., o elektronickém podpisu  Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů  Zákon č. 480/2004 Sb., zákon o některých službách informační společnosti  Zákon č. 499/2004 Sb., o archivnictví a spisové službě  Zákon č. 365/2000 Sb., o informačních systémech veřejné správy  Zákon č. 111/2009 Sb., o základních registrech  Zákon č. 106/1999 Sb., o svobodném přístupu k informacím

Utajované informace  Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů  Zákon č. 227/2000 Sb., o elektronickém podpisu  Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů  Zákon č. 480/2004 Sb., zákon o některých službách informační společnosti  Zákon č. 499/2004 Sb., o archivnictví a spisové službě  Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti

Zdravotnictví  zákon č. 372/2011 Sb., zákon o zdravotních službách  zákon č. 123/2000 Sb., o zdravotnických prostředcích  Health Insurance Portability and Accountability Act of 1996 (HIPAA)  Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů  Zákon č. 227/2000 Sb., o elektronickém podpisu  Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů  Zákon č. 480/2004 Sb., zákon o některých službách informační společnosti  zákon č. 499/2004 Sb., o archivnictví a spisové službě

Finanční sektor  Zákon č. 21/1992 Sb., o bankách  Zákon č. 87/1995 Sb., o spořitelních a úvěrních družstvech  Zákon č. 96/1993 Sb., o stavebním spoření  BASEL III: International framework for liquidity risk measurement, standards and monitoring  Federal Information Security Management Act of 2002 (FISMA)

Mýty a skutečnosti o ochraně informací, aneb na co soudruzi z NDR zapomněli.

Mýtus 1 Mám antivirový software, pravidelně aktualizuji, mě nemůže žádný nežádoucí kód ohrozit. Skutečnost:  Žádný antivirový program nemá úspěšnost 100 %.  Samotný antivirus nestačí.  Antivir vás neochrání před zneužitím vašeho počítače či před internetovými podvody (např. phishing).  Bezpečnost neohrožují pouze viry, i když v poslední době opět roste jejich „obliba“ (USB, mp3, …) Audit ►Trojský kůň v rezervačním systému ►jména, příjmení, domácí adresy, telefonní čísla, zaměstnavatel a všechny podstatné detaily o kreditní kartě ►Přístup prodán ruské mafii … ►Až záznamů, hotel přiznal 13, později 115

Mýtus 2 Skutečnost:  Jaký firewall? Kdo ho spravuje? Jak?  Sebedražší (i sebelepší) „krabice“ problém nevyřeší.  Nutný systematický přístup. Bezpečnostní politika ►Průnik do zóny Public a DMZ ►Neoprávněný přístup k neveřejným informacím ►Ovládnutí šifrované linky mezi NBÚ a Ministerstvem vnitra SR ►Následně uvolněno 1,3 mil EUR,- na zlepšení zabezpečení ►Heslo nbusr123 Mám Firewall za x- stovek tisíc, jsem v bezpečí

Mýtus 3 Skutečnost:  Zpoždění záplat  Zero-day attacks Komplexní ochrana Upgradauji, patchuji, jsem v bezpečí.

Mýtus 4 Skutečnost:  Změna chování útočníků  Sociální inženýrství  Stále dostupnější a účinnější nástroje útočníků  roboty Školení ►Phising ► jakoby od banky ►Odkaz na kopii přihlašovací stránky banky ►Ukradení přihlašovacích údajů ►Zneužití přihlašovacích údajů – ukradení peněz Jsme malá společnost, nemáme žádná cenná data, „hackeři“ nás vynechají.

Mýtus 5 Skutečnost:  Cyber crime  Cyber terorismus  Cyber war  Průmyslové odvětví (od poloviny 90-tých let)  Dobře organizované skupiny s hierarchickým uspořádáním  Organizovaný zločin  Terorismus Mezinárodní spolupráce, CERT Hacking – to je hraní si študáků, kteří si jen chtějí vyzkoušet, jak jsou šikovní. Stuxnet DuQu Flame Mahdi

Souvislost virtuální a fyzické války ve světě Part of Israel land hand over to Palestine (21/03/2000) Part of Israel land hand over to Palestine (21/03/2000) Barak/Arafat summit interrupted (03/02/2000) Barak/Arafat summit interrupted (03/02/2000) Increased number of bomb attack in Israel Increased number of bomb attack in Israel Sharm el Sheikh summit (17/10/2000) Sharm el Sheikh summit (17/10/2000)

Mýtus 6 Skutečnost:  Stále přetrvává:  Nevhodný návrh (TCP/IP, …)  Implementace v reálném prostředí (MD5, …)  Chyby (v kódu, konfiguraci, správě) (…)  Vzrůstající výkon (DES, 3DES, WEP, …)  Uživatel  Nekončící proces PDCA cyklus Bezpečnost informací jako integrální součást všech procesů V uplynulých letech jsme se na bezpečnost IT zaměřili, do IT jsme investovali velké prostředky, jsme na dlouhou dobu zajištěni.

Mýtus 7 Skutečnost:  Nerozhodnost investovat do vlastní bezpečnosti Technická opatření Organizační opatření Školení Outsourcing Bezpečnost je drahá a složitá věc, nemůžu platit odborníka na plný úvazek, který by se staral jen o bezpečnost IT.

Přístup Trusted Network Solutions  Plan Analýza a návrh – Analýza rizik – BIA – Bezpečnostní politika – Bezpečnostní dokumentace – DRP, BCP, …  Do Implementační studie Implementace Odborná konzultace Školení Certifikace Atestace 365/2000 NBÚ 412/2005  Check Audit bezpečnosti Penetrační testy Monitoring  Act Návrh protiopatření Zavedení do praxe

Přístup Trusted Network Solutions  Řešení požadavků a problémů zákazníka  Hledání optimálních řešení  Snaha pomoci  Otevřený partnerský přístup  Využívání jen reálných a ověřených zkušeností

Vykročte bezpečně Děkuji za pozornost Marek Solařík