Www.i.cz 1 Komplexní řešení bezpečnosti informací rezortu zdravotnictví Jaroslav Šustr, ICZ a. s. 29.11.2010.

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Komplexní řešení metropolitních sítí
Tomáš Baďura ARI.  Mnoho velkých společností dávno začalo prosazovat přesun výpočetního výkonu IT do velkých datových center.  Decentralizované systémy.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
Facility management ČSN EN
GORDIC ® + CA = vaše cesta ke zvýšení kvality a efektivity služeb DRMS FORUM Ing. Jakub Fiala vedoucí týmu CA Technologies programátor,
Daniel Kardoš Ing. Daniel Kardoš
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Město Šlapanice průkopník moderního řízení ve veřejné správě 20. února Národní konference kvality ve veřejné správě.
Management kontinuity činností organizace
Řízení přístupových práv uživatelů
Adresářová služba Active directory
Informační technologie pro IZS a krizové řízení
3. Životní cyklus a procesy projektu
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
Inovace výuky ve vazbě na požadavky Mezinárodních výukových standardů doc. Ing. Marie Pospíšilová,CSc. SVŠES.
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
ITIL Information Technology Infrastructure Library.
Informační technologie pro české a slovenské zdravotnictví Integrační a komunikační centrum zdravotnických informací.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-14.
8. dubna 2013ISSS - Portál interních identit, Z. Motl1 Portál interních identit jako nadstavba identity managementu Mgr. Boleslav Bobčík, T-Systems Czech.
ISMS v KSRZIS (Koordinační středisko pro rezortní zdravotnické informační systémy) František Henkl.
Zkušenosti se zaváděním systému řízení v KSRZIS podle:
JEDEN CÍL, SPOLEČNÁ CESTA Ministerstvo vnitra České republiky & Ministerstvo vnitra Ing. Jaroslav Svoboda
17. března 2003 Univerzální přípojka – brána do IVS Miroslav Nováček Libor Neumann.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Zkušenosti ze zavedení systému řízení kvality informačních služeb
Daniel Kardoš Ing. Daniel Kardoš
Outsourcing ICT systémová a aplikační integrace v pojetí O2 Projekt Integrace sítě Ministerstva zemědělství.
CIS Cizinecký informační systém
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Zásady řešení informační bezpečnosti
Realizační tým ICZ duben 2005
ICT VE ŠKOLE LIDSKÉ ZDROJE listopad 2006 (c) Radek Maca.
Vaše jistota na trhu IT Vybudování a provozování e-spisovny Josef Sedláček ICZ a.s.
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
Základní rozdělení činností v podnikové informatice
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Studentská PARDUBICE Implementace MIIS na Univerzitě Pardubice Petr Švec, Univerzita Pardubice.
Technické řešení PostSignum QCA
Telefónica O2 - informační a komunikační řešení
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
ECM – Enterprise Content Management
IEC 61850: Soubor norem pro komunikaci v energetice
Informační systémy v personálním řízení
Stav eGovernmentu v ČR a aktuální výzvy Praha, JUDr. Jaroslav Strouhal náměstek ministra vnitra pro informační a komunikační technologie.
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
PROCESNÍ MODELOVÁNÍ AGEND VEŘEJNÉ SPRÁVY Rámcový návrh projektu.
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Mezinárodní konference ICT Fórum PERSONALIS 2006 Procesní řízení informační bezpečnosti ve státní správě Ing. Jindřich KODL, CSc. Praha
Katastr nemovitostí na internetu a reálné možnosti jeho využití fyzickými a právnickými osobami Č e s k ý ú ř a d z e m ě m ě ř i c k ý a k a t a s t r.
Integrační a migrační projekty KIVS. 2 Definice: KIVS v ČR je prostředím pro efektivní, bezpečné, garantované a auditovatelné sdílení dat mezi Informačními.
IS jako nástroj moderního personálního managementu Vít Červinka
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Koncepce bezpečnosti v infrastruktuře systémů veřejné správy
Městská část Praha 6 Postup příprav GDPR Ing. Jan Holický, MBA
Projekt KA3: ZPRACOVÁNÍ METODIK TVORBY NÁSTROJŮ PRO IMPLEMENTACI NÁRODNÍ STRATEGIE ELEKTRONICKÉHO ZDRAVOTNICTVÍ (NSEZ)
Transkript prezentace:

1 Komplexní řešení bezpečnosti informací rezortu zdravotnictví Jaroslav Šustr, ICZ a. s

2 EtapaRok Strategie a cílový koncept BVZ2010 Systémový a prováděcí projekt BVZ 2011 Implementace BVZ2011 až 2012 Provoz BVZ2011 až 2014 EtapaRok Strategie a cílový koncept UI2010 Systémový a prováděcí projekt UI2011 Implementace UI2012 Provoz UI2011 až 2014 BVZ UI

KBD EtapaRok Strategie a cílový koncept KBD2010 Systémový a prováděcí projekt KBD2011 Implementace KBD2011 Provoz KBD2011 až EtapaRok Strategie a cílový koncept BKI2010 Systémový a prováděcí projekt BKI 2011 Implementace BKI2011 Provoz BKI2011 až 2014 BKI

ISMS EtapaRok Etapa 1 – Bezpečnostní politika ICT2010 až 2011 Další etapy – Zahájení implementací systémů řízení bezpečnosti informací 2011 až 2013 První provedení interních auditů a podpora při prvním přezkoumání ISMS vedením 2012 až IAM EtapaRok Strategie a cílový koncept IAM2010 Systémový a prováděcí projekt IAM2011 až 2013 Implementace IAM2012 až 2013 Provoz IAM2013 až 2014

Bezpečná výpočetní základna ► Metodika pro implementaci sítí založených na Microsoft Windows a Active Directory ► Infrastruktura pro provoz informačních systémů, která poskytuje prostředky pro řízení přístupu k aktivům podle norem ● Bezpečnostní politika organizace ● ČSN ISO/IEC a ČSN ISO/IEC ● Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti 5

Začlenění BVZ do infrastruktury ICT 6

Bezpečná výpočetní základna ► Součásti BVZ ● Návrh bezpečnostní architektury ● Infrastrukturní síťové služby ● Operační systémy Windows ● Adresářové služby Active Directory ● Síťové uživatelské prostředí ● Zabezpečení strategických dat ● PKI pro podporu služeb BVZ ● Bezpečnostní aktualizace ● Správa serverů a stanic ● Kancelářské prostředí Office a Exchange ● Spolupráce při zprovoznění IS v prostředí BVZ 7

Architektura infrastruktury 8 Logická topologie – les a domény Fyzická topologie – lokality a propojení

Cíle BVZ ► Integrace organizací do jednoho lesa AD ● Centralizovaná i decentralizovaná správa ● Zjednodušení správy prostředí ● Jeden společný globální katalog – adres list ● Možnost budovat centrální aplikace pro resort ► Prosazení bezpečnostních politik do technologie ► Zvýšení bezpečnosti a rozšíření funkcionality použitím aktuálních verzí sw ► Podpora životního cyklu počítačů 9

Koncepce řešení UI ► Pro stanovení konceptu bude proveden průzkum s cílem shromáždit požadavky na skutečný rozsah a funkcionalitu systémů na zpracování UI v resortu ● Průzkum v oblastech: Identifikovat organizace rezortu, které mají nakládání s UI ve své působnosti Ověřit požadavky na potřebnou techniku Ověřit skutečné provozní potřeby zpracování UI Ověřit záměr navázat na stávající IS MZ-SP-T ● Koncepce řešení počítá s následujícími postupy: Bezpečnostní správu ISů provádět pracovníky MZ Dodavatelsky zajistit - Podporu v oblasti řízení schvalovacího procesu - Pro zajištění provozu dodávat služby HotLine

Koncepce řešení UI pokračování ► UI zpracovávat na samostatných počítačích na pracovištích zpracování UI. Tato pracoviště zřizovat jen u těch organizací rezortu, které mají nakládání s UI ve své působnosti, potřebují je zpracovávat v elektronické formě a s takovou frekvencí a rozsahem, který ospravedlňuje vynaložené náklady. Při velmi nízké potřebě zpracovávat UI na pracovišti nadřízené organizace/ministerstva ► Bezpečnostní správu systémů provádět pracovníky, které jmenuje MZ resp. organizace resortu MZ z řad svých zaměstnanců. Rovněž zajištění fyzické bezpečnosti pracovišť IS, personální bezpečnost uživatelů IS a administrativní bezpečnost budou v působnosti MZ

Zpracování UI Vyhrazené a Důvěrné ► Pro zpracování UI stupně utajení Vyhrazené a stupně utajení Důvěrné vytvořit jeden IS MZ-SP, jehož hlavním provozovatelem je MZ ČR, a má až 20 pracovišť na místech, které určí hlavní provozovatel. ► Řešení s užitím samostatných počítačů (notebooků), nutno vyhovět požadavkům na ochranu proti kompromitujícímu vyzařování ► Soupravy počítačů pro zpracování UI musí být převedeny do majetku MZ ► Zpracovávány a uchovávány budou ● dokumenty ke komunikaci se subjekty státní správy ● dokumenty krizového plánování ● dokumenty obsahujících UI souvisící s náplní práce provozující organizace ● bezpečnostní dokumentace projektů a systémů

Cíle projektu Bezpečná komunikační infrastruktura (BKI) ►Sjednocení způsobu zabezpečení komunikační infrastruktury (technické prostředky, technologie...) ►Sjednocení konceptu Managed Security Services (procesy kontinuálního řízení zabezpečení...) ►Sjednocení bezpečnostních politik (přístupy na zařízení, pravidla pro filtrování provozu...) ►Sjednocení auditních metodik a postupů (rozsah a postup penetračního testování...)

BKI - Sjednocení způsobu zabezpečení komunikační infrastruktury ► Návrh architektury a koncept cílových systémů určených pro navýšení zabezpečení komunikační infrastruktury: ● Firewally ● Intrusion detection/prevention systémy (IDS/IPS) ● a Web security systémy ● Content filtering systémy ● Virtuální privátní sítě (VPN) ● Zabezpečení komunikační infrastruktury jednotlivých subsystémů (Wireless LAN...) ● Systémy pro řízení přístupu do sítě (802.1x, NAC...)

BKI - Sjednocení konceptu Managed Security Services ►Sběr informací ►Analýza a korelace ►Audit – prověření zranitelností, penetrační testování ►Aplikace nových opatření do bezpečnostních politik

BKI - Sjednocení bezpečnostních politik a auditních metodik ►Analýza současných a návrh jednotných politik ●Politika přístupu na zařízení ●Politika pro vytváření filtračních pravidel ►Audit ●Rozsah, četnost a pravidlenost prováděných penetračních testů ●Auditování vybraných OS a web.aplikací (LAMP)

17 Zavedení bezpečnostní politiky a systému řízení bezpečnosti ICT (ISMS) ►Cíl: Sjednotit a zlepšit řízení bezpečnosti ICT v rezortu a tím ●zlepšit bezpečnost ●zvýšit efektivitu použitých zdrojů

18 ISMS – Cílový stav ►Přístup k zajištění bezpečnosti ICT ve všech organizacích metodicky sjednocen a koordinován ►Řízení bezpečnosti ICT v organizacích vychází z ČSN ISO/IEC ►Bezpečnostní opatření v každé organizaci přizpůsobena konkrétní situaci – řízení rizik ►Udržování bezpečnosti a reakce na změny zajištěny soustavným zlepšováním a opakováním cyklů ►Vybraná bezpečnostní opatření jsou implementována centrálně ►Minimální úroveň bezpečnosti napříč všemi organizacemi

19 ISMS – Cílový stav ►MZ stanovuje ●politiku řízení bezpečnosti ICT rezortu ●postupy a metody řízení bezpečnosti, řízení rizik atd. ●minimální úroveň bezpečnosti ►Jednotlivé organizace zajišťují ●hodnocení rizik a rozhodnutí o zvládání rizik bezpečnosti ICT ●implementaci bezpečnostních opatření ●monitorování, kontrolu, interní audity ●informování o stavu bezpečnosti MZ a KŘB ICT ►MZ nebo Komise pro řízení bezpečnosti ICT ●vyhodnocuje informace z organizací ●doporučuje další postup a změny postupů a metod řízení bezpečnosti, hodnocení a řízení rizik, minimální úrovně bezpečnosti

ISMS – Cílový stav 20

21 ISMS – Rozsah prací ►Pro rezort ●Koncepce řízení bezpečnosti ICT ●Politika řízení bezpečnosti ICT ●Zjištění stávajícího stavu ●Konzultace k požadavkům na organizace ►V každé organizaci ●Návrh politiky systému řízení bezpečnosti ICT ●Návrh řídících struktur bezpečnosti ICT ●Analýza rizik ●Výběr z variant zvládání rizik a možných opatření ●Zavádění vybraných opatření ●První provedení interních auditů ●Podpora při prvním přezkoumání ISMS vedením

Správa identit a řízení přístupu (IAM) ►Předpokládaný cílový stav ●Jeden centralizovaný systém (centralizovaná databáze uživatelů) spravující uživatelské identity v následujících systémech ●Systémy uvedené v nabídce Bezpečná výpočetní základna (Microsoft Active Directory – adresářové služby pro správu operačních systémů Microsoft Windows) Systém elektronické pošty (Exchange) Provozní informační systém rezortu zdravotnictví (jeden centrální) ●Další systémy identifikované v rámci projektu (výhledově) LDAP KSRZIS, LDAP SUKL, … Docházkové systémy a systémy objektové bezpečnosti (řízení přístupů)

Správa identit a řízení přístupu (IAM) ►Předpokládaný cílový stav (pokračování) ●Primárním zdrojem dat o uživatelích bude centralizovaný modul lidských zdrojů Provozního informačního systému rezortu zdravotnictví V průběhu analýzy bude nutné identifkovat potřebu a formu „sekundárního zdroje“. ●Funkcionalita jednotná, automatizovaná a auditovatelná správa uživatelských účtů správa přihlašovacích údajů – hesel (a případně certifikátů) podpora správy čipových karet na 21 pracovištích; kontaktní část bude použita pro ukládání klíčů a certifikátů 23

Správa identit a řízení přístupu (IAM) ►Předpokládaný cílový stav (pokračování) ●Řešení bude spolupracovat s centrální PKI autoritou vybudovanou v rámci dodávky řešení. ●Informace z auditu uživatelů budou předávány do systému řešení kontinuálního bezpečnostního dohledu. ►Předpokládané technologie ●CA Identity Manager ●CA Role Manager Systém ●iCMS (ICZ Card Management System)

Správa identit a řízení přístupu (IAM)

Kontinuální bezpečnostní dohled (KBD) 26

Kontinuální bezpečnostní dohled (KBD) 27 ► Dodávané technologie ● CA Enterprise Log Manager (CA ELM) Výkonný sběr auditních hlášení Efektivní komprese logů a archivace Prohledávání Automatické aktualizace Integrace s ostatními bezpečnostními produkty Podpora mnoha formátů logů

Kontinuální bezpečnostní dohled (KBD) 28

29 Děkuji za vaši pozornost Jaroslav Šustr S.ICZ a.s. Bezpečnost