Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Kybernetická bezpečnost
Osvětová přednáška pro střední školy Petr Jirásek,
2
Osnova Co je to kyber(netická) bezpečnost (KB)?
Proč se kybernetickou bezpečnostní zabývat? Historie Netechnické aspekty KB Technické aspekty KB Vybrané studijní materiály
3
Co je to kyber(netická) bezpečnost?
Definice a souvislosti
4
Definice Bezpečnost Počítačová bezpečnost Informační bezpečnost
Vlastnost prvku, který je na určité úrovni chráněn proti ztrátám, nebo také stav ochrany proti ztrátám. Počítačová bezpečnost Věda, která se zabývá odhalováním a eliminací RIZIK spojených s používáním počítačů. Obor informatiky, který se zabývá zabezpečením informací v počítačích (dnes už nestačí). Informační bezpečnost Informační bezpečnost se zabývá kontinuální ochranou informací a informačních aktiv proti zcizení, ztrátě, poškození, neautorizovanému použití nebo modifikaci. Kybernetická bezpečnost Souhrn právních, organizačních, technických a vzdělávacích prostředků směrujících k zajištění ochrany kybernetického prostoru. Kybernetický prostor – Digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy, a službami a sítěmi elektronických komunikací.
5
Kybernetická bezpečnost (jiný pohled)
Válečná zóna (Osetie, Estonsko, Ukrajina, …) Živý dezinformační prostor (volby v mnoha zemích, …) Průmyslové odvětví s tržními hodnotami (možnost si koupit útok, …) Problém technické infrastruktury (hack jedoucího auta, vysoká pec v Německu, elektrický generátor v Americe, továrna v Iránu, olejářská firma v Arábii…) Velký problém současnosti (e-společnost, závislost na IT, ...)
6
Za 1 minutu za 1 minutu v roce 2016
7
20 let bylo na 50 raketových silech po celých USA nastaveno jedno z hesel 00000000
8
2012 Saudi Aramco 30 000 tisíc počítačů po restartu nenaběhlo, zničený boot sektor disku
9
Kybernetická bezpečnost a další související kombinace
Kybernetická kriminalita Kybernetická obrana Kybernetická strategie Kybernetická špionáž Kybernetická válka Kybernetický (proti)útok Kyberterorismus
10
Proč se kybernetickou bezpečností zabývat?
Současná společnost je velmi závislá na informačních technologiích
11
Otázky pro publikum Kdo z vás se v běžném životě obejde bez počítačů, chytrých telefonů? Kdo z vás již někdy byl obětí kybernetické kriminality nebo kyberšikany? Kdo z vás již někdy dostal podezřelý ? Kdo z vás dobrovolně na sociálních sítích (Facebooku) přijímá žádosti o přátelství od úplně neznámých osob?
12
Proč se kybernetickou bezpečností zabývat?
„Internetová ekonomika“ v ČR generuje 3.6% HDP V roce 2016 země G-20 (3 miliardy uživatelů internetu) generovaly obrat v tzv. Internetové ekonomice 4.2 trilionu USD Téměř 100% závislost na fungování ICT Multidisciplinární obor budoucnosti Příležitost
13
Historie Od roku 1932 do současnosti
14
Historie 1932 Kryptologové Rejewski, Zygalsi a Różycki prolomili Enigmu 1939 Turingův tým navrhl Bombe (Enigma sim.) 1943 Francouzský „počítačový“ expert René Carmille „hacknul“ tehdejší verzi děrných štítků, které sloužily k „evidenci“ židů 1949 Samo duplikující se programy (John von Neumann) Kryptologie & IT (NSA)
15
Historie 1965 Willliam D. Mathews z MIT našel a popsal zranitelnost v IBM systému Multics CTSS. 1969 Vznik internetu 1971 Creeper virus (ARPANET) 1971 První „hack“ veřejné telefonní sítě tzv. Phone Phreak provedený John Thomas Draperem. 1878 První SPAM přes ARPANET. 1982 Jeden z prvních plošný hackerských útoků na cca počítačů v síti Los Alamos Laboratories
16
Historie 1982-1987 Nemožnost detekovat všechny viry (Fred Cohen)
1983 Veřejné promítání filmu Wargames o fenoménu hackingu 1988 Vzniká červ Moriss (zranitelnosti Unix OS). Pokus pana prof. Morrisona z MIT, obviněn z kybernetického zločinu. 1989 Zveřejnění první WWW stránky 1992 WinVir – Windows OS
17
Historie 1993 První Hackerská konference DEF NOC
1994 Ruští hackeři ukradli $10mil. ze Citibank Cybercrime Act(s) ti letý chorvat naboural síť U.S. Air Force 2000 Worm I LOVE YOU 2003 Vzniká skupina Anonymous
18
Historie 2004 Botnet 2006 NASA nucena blokovat statisíce ů se zavirovanými přílohami, těsně před startem „Shuttle“. 2007 Estonské vládní úřady ochromeny DOS útokem zřejmě z Ruska. Online banky nefungovaly. 2007 Hacknut ový účet „US Secretary of Defense“ jako součást většího útoku na síť Pentagonu. 2007 Spyware na počítačích manažerů China Aerospace Science & Industry Corporation (CASIC) a šířící se intranetem.
19
Historie 2008 Hacknuty databáze Republikánů i Demokratů a zcizeny údaje o kandidátech, jejich zástupcích i podporovatelích. Hacknuty stránky vládních úřadů Gruzie. Nahrazeny obrázky grafity. počítačů útočí (DDOS) na Izraelskou internetovou infrastrukturu. 2010 Stuxnet aféra – iránské jaderné elektrárny, PLC cíle. Cybersecurity Acts
20
Historie 2011 Kanadská vláda oznámila největší útok v historii Kanady na vládní agentury, ministerstvo obrany a vědecko- výzkumné instituce. 2011 Zcizeno souborů přes počítač externího pracovníka ministerstva obrany US. Oznámeno součástí seznámení s Kybernetickou bezpečnostní strategií US. 2012 Společnost Kaspersky odhalila globální Kybernetický útok, trvající od roku (MS Word a Excel zranitelnosti). Virus sbíral informace. Severní Korea realizuje kybernetický útok proti televizním a finančním institucím Jižní Koreji.
21
Historie 2013 NATO investuje 58 Mio euro do rozšíření kybernetické ochrany na základě enormního nárustu útoků na informační systémy NATO. Česká republika – Zákon o kybernetické bezpečnosti 2016 Americké prezidentské volby napadeny hackery 2016 Volby v mnoha evropských zemích napadeny hackery 2017 Ransomware, DDoS, APT, … každým dnem
22
Netechnické aspekty kybernetické bezpečnosti
Kybernetická bezpečnost jako multidisciplinární obor
23
Netechnické aspekty kybernetické bezpečnosti
Důvěra a spolupráce Legislativní aspekty Lidský faktor Vzdělávání Finanční aspekty Obchodní příležitost …
24
Důvěra a spolupráce Spolupráce s důvěryhodnými subjekty
Široká spolupráce mezi státními, akademickými a privátními subjekty Výměna informací o zranitelnostech, incidentech Výměna zkušeností Pomoc při řešení bezpečnostních incidentů …
25
Legislativa v České republice
Zákon č. 181/2014 Sb. – zákon o kybernetické bezpečnosti (novela 205/2017 Sb.) Garant: Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) Provozovatel Vládního CERT (GovCERT.CZ) Připravuje bezpečnostní standardy pro informační systémy KII a VIS Podílí se na výzkumu a vývoji v oblasti kybernetické bezpečnosti Zabývá se kryptografickou ochranou Vytváří prostor pro spolupráci v ČR i na mezinárodní úrovni v oblasti KB Zabývá se ochranou utajovaných informací v oblasti informačních a komunikačních systémů
26
Lidský faktor a vzdělávání
Více než 95% incidentů je zapříčiněno lidmi Více než 90% incidentů je zapříčiněno vlastními zaměstnanci (insider) Řešení: Pravidelné vzdělávání, školení a ověřování znalostí Specializované vzdělávání a trénink pro bezpečnostní týmy Sdílení informací a výměna zkušeností Příprava budoucích uživatelů a expertů Spolupráce s akademickými institucemi
27
Finanční aspekty Bezpečnost stojí peníze
Analýza rizik a vyhodnocení adekvátní investice do zabezpečení Bezpečnostní hrozby ohrožují zisk firem, fungování celých společností, atd., což se odráží v ekonomických aspektech
28
Technické aspekty kybernetické bezpečnosti
Firewall není bezpečnost…
29
Technické aspekty kybernetické bezpečnosti
Aktiva Hrozby – Rizika – Zranitelnosti ISBŘ (ISMS) Naplánuj – Proveď – Ověř – Jednej (PDCA) Důvěrnost – Integrita – Dostupnost (CIA) Technické prostředky
30
ISMS
31
PDCA
32
CIA Důvěrnost Integrita Dostupnost
Ochraňovat informace před neoprávněným přístupem Integrita Ochraňovat informace před jejich změnou neautorizovanými uživateli Dostupnost Zajistit dostupnost informací pro autorizované uživatele
33
Typické technické prostředky
Vybrané typické technické prostředky sloužící k ochraně systémů a/nebo penetračním testům, ověřování zranitelnosti apod.: Backbox Kali Linux Ochrana v reálném čase (AntiVirus, AntiMalware, …) Firewally, Analyzátory, Sondy … Forenzní nástroje Debuggery
34
Vybrané vektory útoku způsob, jakým dochází ke zneužití zranitelnosti a kompromitaci cílového systému: s přílohou Trojanizovaná aplikace Drive-by download malware Vyjímatelná média Sociální inženýrství
35
Vybrané studijní materiály
Informace jsou nejdůležitější aktivem…
36
Vybrané studijní materiály
Český výkladový slovník kybernetické bezpečnosti; Odborná literatura od NIC.CZ; HRŮZA, Petr. Kybernetická bezpečnost. Brno: Univerzita obrany, 2012, 90 s. ISBN HRŮZA, Petr; PITAŠ, Jaromír; ŠANDA, Jaroslav; BRECHTA, Bohumil. Kybernetická bezpečnost II. Brno: Univerzita obrany, Brno, 2013, 100 s. ISBN HROMADA, Martin; HRŮZA, Petr; KADERKA, Josef; LUŇÁČEK, Oldřich; NEČAS, Miroslav; PTÁČEK, Bohumil; SKORUŠA, Leopold; SLOŽIL, Richard. Kybernetická bezpečnost: teorie a praxe. Praha: Powerprint s.r.o., 2015, 250 s. ISBN Standard ISO 2700x - Systém řízení bezpečnosti informací … Zákon o kybernetické bezpečnosti; kyberneticke-bezpecnosti-a-o-zmene-souvisejicich-zakonu-zakon-o-kyberneticke- bezpecnosti/
37
Vybrané studijní materiály
Odborné weby (například):
38
Petr Jirásek © 2017
Podobné prezentace
© 2025 SlidePlayer.cz Inc.
All rights reserved.