Vybrané aspekty bezpečnosti informačních systémů

Rozměr: px
Začít zobrazení ze stránky:

Download "Vybrané aspekty bezpečnosti informačních systémů"

Transkript

1 Vybrané aspekty bezpečnosti informačních systémů Selected aspects of security of information systems Ing. Vladimír Šulc, Ph.D. Ing. Bc. Marek Čandík, PhD. Abstrakt Bezpečnost informačních systémů je dnes velmi aktuálním tématem. Společně s pozitivním přínosem moderních technologií v podobě zrychlení a usnadnění mezilidské komunikace přichází i negativní dopady spočívající ve vzrůstající závislosti na moderních technologiích, i jejichž samotné bezpečnosti. Článek uvádí některé pohledy na problematiku bezpečnosti informačních systémů. Klíčová slova: informační systémy, bezpečnost. Abstract: Security of information systems is today a very topical issue. Together with the positive benefits of modern technology in the form of acceleration and facilitation of interpersonal communication, there are also negative impacts of increasing dependence on modern technologies, and their own security. The article gives some insights into the security of information systems. Keywords: information systems, security. 3

2 Úvod Vývoj informačních technologií v posledních 30 letech sebou přináší mnohá pozitiva. Ať již se jedná o usnadnění komunikace, organizaci a automatizaci práce, obchod, vědu a výzkum, prakticky ve všech oblastech lidského života se každý den setkáváme s nějakou formou informačních technologií ať již přímo či nepřímo. S tímto rozvojem úzce souvisí i rozvoj informačních systémů, jež si můžeme představit jako jakési řídicí prvky, které nám umožňují dosáhnout požadovaných výsledků. Bohužel ani svět IT není dokonalý a tím méně již informační systémy, které jsou používány. Proto se bezpečnostní experti zaměřují na bezpečnosti informačních systémů, správci sítí dohlížejí na dodržování stanovených zásad a bezpečností sítí a analytici zkoumají a navrhují nová a lepší řešení. Situací, které je nutné řešit, neustále přibývá a samotná problematika ochrany informačních systémů dostává především v posledních letech nový rozměr. 1. Kyberprostor Pochopení problematiky informačních systému vyžaduje definovat prostředí, ve kterém jsou tyto systémy provozovány. V ranných fázích rozvoje IT byly jednotlivé sítě (systémy, informační systémy) od sebe navzájem dislokovány. Tento přístup, vynucený technologickými omezeními, představoval jeden z hlavních bezpečnostních pilířů. Zároveň ovšem představoval omezení celého systémů a to především na poli komunikace. Právě z potřeby komunikace a výměny dat vznikly první počítačové sítě, všeobecně známou je siť ARPANET, která představovala páteř všech počítačových sítí vůbec. Postupným propojováním, případně slučováním jednotlivých lokálních sítí vznikla globální síť, obecně označovaná jako Internet. Internet ovšem představuje pouze služby veřejné, resp. služby zpřístupněné a poskytované a nepokrývá celý prostor světa IT. V problematice 4

3 zabezpečení IT se proto používá širší pojem kyberprostor. Oproti síti Internet do něj spadají i běžně neveřejné, neuzavřené či nezabezpečené služby jednotlivých sítí, které mohou být útočníkem využity pro nezákonné jednání Terorismus a kyberterosismus Vymezení pojmu terorismus existuje celá řada. Z pohledu bezpečnostního IT manažera jsou důležité především tyto vlastnosti: Terorismus je nekonvenční Teroristické organizace pracují v utajení Terorismus je relativně finančně nenáročný Teroristické útoky jsou překvapivé A právě na těchto vlastnostech je založen kyberterorismus. Dnešní svět informačních technologií dává útočníkům, potažmo teroristům nové nástroje a metody k uskutečňování svých cílů. V širším slova smyslu ho můžeme chápat jako jakého-li využití prostředků IT k teroristickým účelům. Mezi ty hlavní patří: Koordinace funkce teroristických organizací velká skupina organizovaných teroristických skupin provozuje internetové stránky, kde dochází k informování členů organizace o plánovaných útocích a politice hnutí Propagace hnutí a teroristických činů opět formou webových stránek, komunikací s médii Zveřejňování postupů pro sestavení zbraní nekonvenčního charakteru. V užším slova smyslu představuje kyberterorismus formu útoku na informační technologie, případně využití dat a informací, které byly pomocí tohoto útoku získány. Nejčastěji se jedná o napadání informačních systémů oponenta, případně systémů třetích stran za účelem zviditelnění mateřské organizace a šíření paniky ve společnosti. 5

4 1.2. Informační bezpečnost Jako reakce na tyto hrozby se objevily postupy, které měly za úkol těmto útokům zabránit. V počátcích se jednalo pouze o dílčí řešení konkrétních situací, zabezpečujících příslušný informační systém. Později začaly vznikat normy a metodiky ochrany informačních systémů, pro kterou se obecně ustálil pojem Informační bezpečnost. V současné době existuje několik certifikovaných ISO norem, které postihují problematiku bezpečnosti informačních systémů již v samotném zárodku, tj. v jejich návrhové fázi. Pro korektnost je nutné dodat, že první útoky na informační systémy případně počítačové sítě nebyly útoky teroristického charakteru, ale jednalo se o snahu jednotlivců s jinými motivy. 2. MOŽNOSTI NAPADENÍ INFORMAČNÍCH SYSTÉMŮ 2.1. Hrozby v informačních systémech Vzhledem ke skutečnosti, že informace, se kterými pracují informační systémy, představují dnes prakticky nejcennější komoditu, je zde zřejmý prioritní význam hrozeb vnějšího a vnitřního útoku, a to: neautorizovaný uživatel se pokouší získat přístup k systému autorizovaný uživatel se pokouší získat přístup k informacím a datům, ke kterým nemá přístup povolen Dále, s ohledem na veřejné požadavky rychlosti a spolehlivosti informačních systémů, mají nezanedbatelný vliv hrozby poruch, havárií a působení přírodních sil (tzv. vyšší moci), a to: 6

5 Uživatelům může být zabráněno ve využívání služeb systému zničením nebo poškozením funkčnosti nebo integrity systému. V rámci přenosů informací, zejména prostřednictvím veřejných telekomunikačních sítí, mezi jednotlivými lokalitami instituce objektivně existují hrozby vnějšího útoku a poruch komunikačního systému, a to: data, přenášená veřejnou nebo sdílenou datovou sítí, jsou odposlouchávána neautorizovaným uživatelem data, přenášená veřejnou nebo sdílenou datovou sítí, jsou modifikována buďto neautorizovaným uživatelem, nebo poruchou přenosu V případě, že v informačním systému chybí bezpečnostní subsystém, nebo takovýto subsystém nemá dostatečnou kvalitu, lze zde odhalit všeobecné hrozby, a to: nelze zjistit původce některých akcí, které mají vztah k bezpečnosti systém je dodán, instalován nebo používán způsobem, který není bezpečný dojde k narušení bezpečnosti systému, protože nejsou použity bezpečnostní mechanismy nebo jsou použity nesprávně uživatelé mohou obejít bezpečnostní mechanismy použité v systému Pro firemní informační systémy a informační systémy klíčových institucí představují rovněž značné nebezpečí tzv. softwarové hrozby zapříčiněné různými typy virů. Obecně pak lze konstatovat, že v informačních systémech může být ohrožena jak integrita, tak i důvěryhodnost a dostupnost dat. Přitom z celosvětových zkušeností vyplývá, že nejfrekventovanější příčinou hrozeb je vnitřní útok vlastního personálu. 7

6 2.2. Zranitelnost informačních systémů Zranitelnost informačních systémů představuje jejich obecnou vlastnost. Jedná se vlastně o zranitelná místa (zranitelné komponenty, prvky) těchto systémů jak z hlediska funkčnosti, tak i správnosti (přesněji, míry záruky za správnost). V této souvislosti nutno poznamenat, že zranitelnost fyzického prostředí řady informačních systémů je dosud značná. Dále pak, že u celé řady firem a institucí je zcela neopodstatněně podceňována zranitelnost organizačního prostředí, především pak personálních (lidských) prvků informačních systémů. Poněkud více pozornosti, ale stále to není dost, je věnováno logickému a komunikačnímu (WAN) prostředí. Prakticky to znamená, že informační technologie bývá nevhodně dislokována a neautorizovaný přístup do prostor jejího umístění bývá často snadný. Samostatnou kapitolou je "úroveň" služeb ochrany a ostrahy objektů. Využívání automatizovaných systémů kontroly vstupu a pohybu osob v objektech je ojedinělé, a snad jen systémy EZS (elektronická zabezpečovací signalizace) lze vidět v provozuschopném stavu v některých objektech. Velkým problémem zranitelnosti informačních systémů v praxi bývá nedokonalost jejich organizačních zázemí, to znamená dokumentování (formalizace) všech informačních toků a procedur, představované celou řadou směrnic a jiných písemných dokumentů. Lze také předpokládat, že jen nemnoho ze správců informačních systémů má k dispozici tzv. havarijní plány, stejně tak, že jen málo firem a institucí má k dispozici kvalifikovaný bezpečnostní management. Specifickou oblastí při posuzování zranitelnosti organizačního prostředí je pak personální management. Výběr a výchova pracovníků informačních systémů má celou řadu slabin a je smutné, že teprve několik kriminálních případů v posledním období způsobilo na tomto úseku, jak lze doufat, obrat k lepšímu. 8

7 Zatím největší pozornost byla věnována zranitelnosti informačních systémů z hlediska jejich logického prostředí. Odborníci vědí, že například některá hardwarová vybavení mají vlastnosti Fault Tolerant System, některá jsou certifikována (spolu s operačními systémy, ale zatím pouze dle TSEC), budují se záložní výpočetní centra. Jsou aplikovány řízené přístupy k objektům a začínají se projevovat počátky odklonu od systému přístupových hesel směrem k využívání personálních inteligentních čipových karet Smart Cards. Ve vztahu k eliminaci zranitelnosti komunikačního prostředí (z hlediska dostupnosti) již dnes řada firem a institucí využívá záložních spojovacích cest a některé z nich se začaly zajímat o šifrovou ochranu, enkrypci, svých datových přenosů (z hlediska integrity a důvěrnosti) Rizika informačních systémů Pravděpodobnost, že se uplatní některá z výše uvedených hrozeb nebo zranitelných míst informačních systémů je vyjádřena hodnotou informačního rizika. Teoretické odhady jsou potvrzovány praktickými zkušenostmi, ze kterých vyplývá, že nejpravděpodobnější riziko pramení z uplatnění hrozby - systém je dodán, instalován nebo používán způsobem, který není bezpečný. Přitom nejčastějšími příčinami tohoto rizika bývají omyly a nedbalost personálu spolu s nesprávnou manipulací. [15] Je zajímavé, že již zmíněné aktuální případy uplatněné hrozby - autorizovaný uživatel se pokouší získat přístup k prostředkům, ke kterým nemá přístup povolen - zaujímají z pohledu dlouhodobých zahraničních statistik místo ve spodní části žebříčku četnosti. V našich podmínkách však bude situace poněkud odlišná, vzhledem k rozdílu mezi úrovní bezpečnostních systémů našich a zahraničních institucí. V této souvislosti je vhodné poznamenat, že za velký nedostatek řady informačních systémů je nutno považovat nedostatky v kvalitní formalizaci informačních procedur a toků. Například je naprosto nepřípustné, aby firemní programátor měl přístup do systému v provozu, nebo naopak, aby ladění 9

8 programů byl prováděno na tzv. ostrých datech. Rovněž tak je nepřípustné, aby třeba informaci jisté klasifikační úrovně bylo možno neautorizovaně získat i tak, že jsou autorizovaně získány její jednotlivé části s nižší klasifikační úrovní Bezpečnostní systém Některé z firem a institucí již přišly na to, že nejefektivnějším a z dlouhodobého hlediska nejhospodárnějším způsobem řešení bezpečnosti (důvěryhodnosti) jejich informačních systémů, je odborně provedená výstavba bezpečnostního systému. Takovýto krok vyžaduje ze strany firemního managementu zájem o řešení informační bezpečnosti na straně jedné, na straně druhé přijetí dlouhodobého programu informační bezpečnosti. Realizace tohoto programu předpokládá v prvé fázi provedení bezpečnostní analýzy firemního informačního systému, na základě které by měla být vypracována bezpečnostní politika, a v případě potřeby vypracován bezpečnostní projekt. Výstavba konkrétního bezpečnostního systému se pak obvykle provádí buď na základě bezpečnostního projektu, nebo dle závěrů bezpečnostní analýzy. Na tomto místě je vhodné poznamenat, že v rámci firemních a institucionálních informačních systémů lze, vzhledem k odlišným a specifickým vlastnostem, naprosto samostatně řešit informační bezpečnost zpracování dat a informační bezpečnost přenosu dat. [5] Kvalitní ochrana informací a informačních systémů je nejen vizitkou firmy nebo instituce, ale i nezbytným předpokladem bezproblémových auditů prováděných například s cílem získat např. certifikát kvality dle ISO Napadení informačního systému V době stále se zvyšující komplexnosti operačních systémů i aplikačního programového vybavení dochází ke stále častějším objevům bezpečnostních děr (security holes) v těchto produktech. Různé skupiny, sdružující se převážně na internetu, těchto "děr" využívají a tvoří programy, které mohou 10

9 kompromitovat informační systém. Tyto programy jsou pak volně dostupné pro všechny uživatele Internetu. To znamená, že pro narušení systému již nejsou potřebné žádné speciální znalosti a techniky - narušení může provést kdokoli, kdo si daný program zrovna "stáhne". Velmi alarmující jsou statistiky, které uvádějí, že až 90% realizovaných útoků na informační systém probíhá zevnitř organizace, to znamená, že je provádějí vlastní zaměstnanci V současnosti existuje více než 800 různých způsobů, kterými lze napadnout zařízení, připojená do počítačové sítě. Tyto útoky se liší použitými prostředky a cíli. Útoky mohou způsobit následující škody: Nedostupnost služby - tzv. DoS útoky (Denial of Service) - způsobí, že případná služba (http, ftp ), na kterou byl prováděn útok přestane být funkční - může dojít i k "zatuhnutí", případně restartu serveru apod. Neoprávněný přístup - výsledkem útoku může být to, že útočník neoprávněně získá plný nebo částečný přístup k zařízení, a to mu následně umožní provádět neautorizované změny v konfiguraci, mazání nebo modifikaci souborů apod. Často bývá takto napadený server využíván jako základna pro provádění útoků na další zařízení. Získání důvěrných informací - výsledkem útoku může být získání citlivých informací - např. seznam uživatelských jmen a hesel apod. [15] Způsobů, kterými lze zaútočit na informační systém je nespočet, obecně se odhaduje, že takovýchto způsobů může být až 800 a nové metody neustále vznikají vzhledem k zájmu různých skupin o informační systémy a data v nich uložená. K těm nejdůležitějším, se kterými se lze setkat nejčastěji, patří: 11

10 Backdoory jedná se obecně o škodlivý kód - programy, umožňující útočníkovi získat kontrolu nad strojem, na kterém je program spuštěn, včetně možnosti provádět jeho vzdálenou administraci. Na počítač je obvykle tento program nainstalován bez vědomí uživatele (např. prostřednictvím otevření přílohy u). CGI scripty jedná se o skripty (skupiny příkazů, provádějících definovanou činnost), obvykle umístěné na www serveru. U řady těchto skriptů byla objevena možnost jejich zneužití útočník tak má např. možnost získat plnou kontrolu nad www serverem (a po jeho kompromitaci pak i k dalším částem IS). DNS systémy jedná se o službu převodu jmenné adresy počítače nebo síťového zdroje do formátu číselné IP adresy. Při chybné konfiguraci DNS je možné zneužití této služby např. předstíráním identity síťového zařízení. mailové systémy celá řada systémů pro přenos a zpracovávání ové komunikace vykazuje vážné bezpečnostní chyby, které mohou být zneužity nejrůznějším způsobem. Může se jednat o útoky od využití poštovního cizího serveru pro posílání vlastních zpráv (problematika spamu) až po získání plné kontroly nad strojem, na kterém je mailový systém provozován. ftp systémy systémy, poskytující nebo využívající službu přenosu souborů (File Transfer Protocol) jsou v závislosti na použitém operačním systému a verzi softwaru ftp ohroženy řadou potenciálních zranitelností, jejichž zneužitím může být zpřístupnění celého stroje (a následně dalších strojů v síti) útočníkovi, nebo vzdálené zastavení počítače, na němž je služba ftp spuštěna. LDAP systémy jedná se o systémy, využívající adresářovou službu LDAP (Lightweight directory access protocol). S používáním této služby 12

11 jsou spojena některá bezpečnostní rizika, spočívající v možnosti využití této služby neoprávněnými uživateli. síťové odposlouchávání v lokálních počítačových sítích je velkým problémem možnost síťového odposlouchávání, kdy kterýkoli uživatel sítě má možnost za pomoci některého z řady jednoduchých, volně dostupných, programů monitorovat jednotlivé pakety s daty. Pomocí tohoto programu může sledovat např. pouze komunikaci jednotlivé vybrané osoby, může dále určit, že v rámci této komunikace bude sledovat pouze zadávaná hesla, příchozí nebo odchozí poštu, webové stránky, které si daná osoba prohlíží apod. Je ale možné detekovat tyto programy na pracovních stanicích jednotlivých uživatelů a to i za pomoci dalších vodítek (zejména softwarové přepnutí síťové karty do tzv. promiskuitního režimu ) identifikovat potenciálně problematické uživatele. NFS systémy jedná se o technologii zpřístupňující data na síťových discích lokálním uživatelům prostřednictvím protokolu NFS (Network file systém), primárně na systémech UNIXového typu. S používáním tohoto protokolu souvisí řada bezpečnostních rizik, spočívajících v možnosti neautorizovaného přístupu k jednotlivým diskovým svazkům a následné kompromitaci celého systému. systémy založené na RPC jedná se o specifické zranitelnosti systémů, využívající vzdálené volání procedur (Remote procedure call). Zranitelnosti tohoto typu může útočník využít k získání plného přístupu ke stroji. systémy se sdílením zdrojů jedná se o systémy, které nabízejí své prostředky (např. diskový prostor) ostatním prvkům informačního systému. Sdílení zdrojů může být realizováno prostřednictvím technologie SMB, samba a další. U těchto systémů byla objevena řada zranitelností, umožňující získání neautorizovaného přístupu. 13

12 SNMP systémy jedná se o skupinu zranitelností, využívající bezpečnostních děr v implementaci Simple Network Management Protocolu. Tohoto protokolu je typicky využíváno především při vzdálené správě aktivních prvků sítě. Útočník, který zneužije některé ze slabin, založených na tomto protokolu může např. změnit adresaci celé počítačové sítě. X window systémy jedná se o skupinu zranitelností, založených na X- Window (grafická nadstavba operačních systémů UNIXového typu, založená na architektuře klient-server). X server poslouchá na vybraném portu, aplikace se na něj může připojit a komunikovat s X serverem, což jí umožní nejenom se graficky prezentovat, ale samozřejmě i vidět obsah obrazovky, snímat stisknuté klávesy a monitorovat pohyby myší. Tímto základním způsobem může útočník monitorovat např. nezabezpečenou komunikaci mezi X serverem a stanicí uživatele. firewally firewally, oddělující prostředí lokální sítě od okolního prostředí mají velmi rozsáhlou množinu specifických zranitelností [11]. Mezi ně patří především DoS útoky, zranitelnosti, založené na změně směrování apod Lidský faktor a jeho podíl na útocích na informační systém Více než 90 % veškerých mimořádných událostí a narušení bezpečnosti informačního systému je způsobeno úmyslným (krádež, pomsta, zlomyslnost) i neúmyslným (nezkušenost, neznalost, nedbalost) jednáním člověka - zaměstnance společnosti. Stalo se již téměř každodenní praxí, že novináři uvádějí jako zdroj svých informací dobře informovaného pracovníka banky, ministerstva, policie a dalších organizací, který si nepřál být jmenován. Tato krátká informace by měla být velkým varováním pro vedoucí pracovníky příslušné organizace, protože se v její struktuře nachází slabý článek - pracovník, jehož zájmy nejsou shodné se zájmy společnosti. Může mít přístup k důvěrným informacím, často i vysoká nebo dokonce správcovská práva v informačním 14

13 systému dané společnosti, což mu umožňuje kopírování a modifikaci vybraných záznamů. Pokud se pracovník společnosti rozhodne spolupracovat s novináři a data, která odcizí ve své společnosti jsou uveřejněna v tisku, ve velké většině případů se podaří tohoto pracovníka odhalit. [8] Daleko nebezpečnější jsou rezidenti, kteří skrytě a mnohdy po velmi dlouhou dobu poskytují informace získané v rámci svého pracovního zařazení třetí straně nebo ve prospěch třetí strany směřují činnost "své" společnosti (v uvozovkách úmyslně, protože takový pracovník vlastně pracuje pro dvě strany). To v konečném důsledku může velmi vážně poškodit kredit nebo dokonce ohrozit samotnou existenci společnosti, ve které tuto činnost provádí. Závadová činnost takovéhoto člověka uvnitř firmy může oblasti informatiky a správy informačního systému společnosti může spočívat především v : modifikaci vlastních přístupových práv úpravě v centrálních a pobočkových databázích a příslušných auditních souborů znepřístupnění dat dalším spolupracovníkům přerušení datových okruhů modifikaci přístupových práv ostatních uživatelů změně konfigurace počítačů nebo komunikačních prostředků nedodržování antivirové ochrany neprovádění nebo pouze částečném zálohování dat porušování pravidel platných pro tvorbu a používání přístupových hesel Pro zajištění trvale dobrého jména společnosti a důvěryhodnosti jejího informačního systému je tedy nutné, vedle stálého monitorování všech funkcí, které zajišťují bezpečnost a spolehlivost informačního systému, věnovat pozornost i personálnímu obsazení jednotlivých důležitých funkcí v organizaci a každodenní práci s lidmi. 15

14 3. ZPŮSOBY OCHRANY INFORMAČNÍCH SYSTÉMŮ Při hodnocení bezpečnosti informačních technologií v dnešních podmínkách je možné konstatovat, že dochází k určitému přibližování se úrovni vyspělých států. Ve většině našich firem došlo k výraznému posílení fyzických bezpečnostních opatření, zejména v oblasti ostrahy, fyzického přístupu, vytváření bezpečnostních zón, běžně se provádí antivirová ochrana. Bezpečnostní úroveň operačních systémů středních počítačů již v řadě případů odpovídá obvyklé minimální úrovni amerických kritérií TCSEC (Trusted Computer Security Evaluation Criteria). Dosud však není dostatečné povědomí o nutnosti implementovat zásady bezpečnosti ve všech částech životního cyklu automatizovaného zpracování, prosazení a naplnění všech aspektů bezpečnosti (personální, administrativní, technický). V roce 1993 byla vydána Ministerstvem hospodářství první verze přeložených harmonizovaných evropských kriterií pro hodnocení bezpečnosti informačních technologií ITSEC (Information Technology Security Evaluation Criteria). Byly tím vytvořeny předpoklady pro to, aby jak ze strany výrobců produktů a systémů IT, tak ze strany jejich uživatelů bylo pohlíženo na hodnocení bezpečnosti IT jednotně. Jako formální základ pro vzájemné mezinárodní uznávání hodnocení uzavřely Kanada, Francie, Německo, Velká Británie a Spojené státy americké v roce 1998 dohodu "Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security", zkráceně nazývanou CCRA (CC Recognition Arrangement). Česká republika se připojila k dohodě v září roku 2004 jako certifikáty využívající účastník. Přijímáním izolovaných řešení, do kterých nejsou začleněny podmínky pro některé nové standardní přístupy, vzniká určité nebezpečí budoucích zvýšených nákladů. Ve světě např. dochází k pronikání systému EDI (Elektronic Data Interchange) z oblasti průmyslu a obchodu do oblasti celní a do světa bank. Zavádění EDI je provázeno při výměně dokumentů všeho druhu mezi jednotlivými hospodářskými subjekty logickým sjednocováním 16

15 a přijímáním standardů. V našich firmách nebyla při vytváření nových systémů problematika EDI dostatečně známa. Při přechodu na on-line propojení mezi firmami a jejich klienty (i mezi klientskými IS) má při využití systému EDI stěžejní význam zabudování bezpečnostních prvků do těchto systémů. V souladu s vývojem ve světě je jedním z hlavních úkolů v oblasti bezpečnosti informačních technologií prosadit implementaci mezinárodních a evropských standardů, které dávají záruku vysoké úrovně bezpečnostních řešení. Při řešení otázek bezpečnosti informačních systémů je nutné především stanovit úroveň rizika a její nejvýznamnější atributy, tj. co má největší negativní vliv na důvěrnost, integritu a dostupnost informačního systému. Dále je nutné se zabývat problémem jak na tyto negativní vlivy reagovat. Nabízí se zde celá řada reakcí, od jejich akceptování až po přijímání opatření na jejich eliminaci. Úroveň rizika může být zmenšena tím, že se v rámci procesu zvládání rizik implementuje taková architektura systému, která zahrnuje organizační, administrativní, personální, fyzické a technické bezpečnostní komponenty. Proces zvládání rizik tvoří plánování, organizování, řízení a kontrola zdrojů za účelem zajištění přijatelné zbytkové úrovně rizika a úměrných nákladů. V oblasti bezpečnosti informačních systémů se setkáváme s určitými obtížemi, které vznikají jako důsledek dynamických změn rizikových faktorů a prudkého vývoje informačních technologií. Nejsou-li včas a adekvátně vzaty v úvahu všechny faktory rizika, může to vést k neefektivním a zbytečně drahým opatřením. Zvládání rizik musí být považováno za jeden z rozhodujících kroků řešení bezpečnosti 17

16 3.1. Analýza rizik Při snaze efektivně zabezpečit informační systém je obvyklým problémem, jaká bezpečnostní opatření přijmout k zajištění přiměřené ochrany informačního systému tak, aby byla dostatečně účinná a současně finančně a organizačně přiměřená povaze chráněné věci. Pro stanovení relevantních protiopatření obecně slouží tzv. analýza rizik. Jedná se o proces, který hodnotí míru rizika, působící na chráněný objekt a v závislosti na dalších aspektech, jako je hodnota chráněného objektu následně navrhne relevantní protiopatření. Způsoby realizace bezpečnostní analýzy (analýzy rizik), popisuje např. mezinárodní norma ISO/IEC TR Tato norma definuje následující způsoby provádění analýzy rizik: základní přístup neformální přístup podrobná analýza rizik kombinovaný přístup Tyto přístupy se liší rozsahem analýzy, rychlostí a samozřejmě finanční náročností. Rizika, identifikovaná v průběhu analýzy, by následnými kroky měla být ošetřena tak, aby se jednak snížila pravděpodobnost vzniku bezpečnostního incidentu (preventivní protiopatření), popřípadě aby byly sníženy následky incidentu. Při použití základního přístupu se relativně rychle zavede vybraná množina bezpečnostních opatření a žádná detailní analýza se ve skutečnosti neprovádí. Opatření jsou obvykle přejata z některého standardu v oblasti bezpečnosti. Při analýze je pouze porovnán doporučený standard s již přijatými bezpečnostními opatřeními a použijí se ta, která v informačním sytému implementována nejsou. Pozitivem je zejména rychlost a úspory všech zdrojů finančních i personálních. Negativem je, že bezpečnostní opatření 18

17 nezohledňují specifika konkrétního informačního systému, a proto mohou být předimenzována nebo poddimenzována. U neformálního přístupu je využíváno výhradně zkušeností a znalostí osob, které informační systém znají a mají o něm detailní informace. Pozitivem je rychlost zpracování analýzy a úspora zdrojů, záporů je celá řada. Metoda závisí pouze na subjektivních znalostech a zkušenostech, a ne na objektivním hodnocení podpořeném vhodnými prostředky. Proto se tento postup doporučuje pouze jako počáteční krok pro určité rychlé řešení s následnou podrobnou analýzou rizik. Podrobná analýza rizik je nejpřesnější, ale i nejnáročnější metoda z hlediska časového i finančního. Při tomto postupu se nejdříve musí identifikovat aktiva organizace, následně tato aktiva ohodnotit, posoudit hrozby pro tato aktiva a stanovit úroveň jejich zranitelnosti. Na základě těchto zjištěných údajů je stanovena míra rizika pro každé hodnocené aktivum a navržena protiopatření, která tato rizika částečně nebo zcela eliminují. Vzhledem ke složitosti celého procesu analýzy jsou často jako podpůrný prostředek používány expertní systémy, jako je např. RiskWatch, Cobra, Marion apod. Protože podrobná analýza rizik je relativně náročný proces (finančně i časově), lze provést kombinovaný přístup, kdy se podrobnou analýzou rizik hodnotí pouze některé oblasti a ostatní výše popsaným základním nebo neformálním přístupem. Analýza rizik obvykle pokrývá celou řadu aktiv organizace, tj. aktiva materiální povahy (zařízení, budovy apod.), tak i aktiva povahy nehmotné (informace, dobrá pověst organizace apod.). 19

18 3.2. Fyzická bezpečnost Informační bezpečnost začíná minimalizací rizik hardwaru, na němž jsou informace uloženy. Fyzickou bezpečností můžeme rozumět fyzickou ochranu a organizaci fyzického přístupu ke zdrojům informace, umístění zabezpečovacích a monitorovacích zařízení, stanovení zodpovědnosti a hierarchii. Musí být vytvořen seznam preventivních, kontrolních a řídících procedur chránících před škodami způsobenými ohněm nebo vodou. Při spolupráci jednotlivých oddělení při vytváření těchto procedur je nutno dbát na to, že ideou není spojení bezpečnostních plánů jednotlivých budov, ale napsat pregnantní přehled fyzických oblastí, které přímo ovlivňují počítačové vybavení. Tento materiál by měl vést k tomu, aby technické vybavení IT bylo umístěno nad úrovní okolního terénu, nebylo umístěno pod vodními nádržemi nebo vodovodními systémy a před instalací by mělo být zváženo riziko záplav způsobených okolními vodními zdroji. V této sekci by mělo být také opatření a procedury evakuace včetně výcviku zaměstnanců a v neposlední řadě vymezení zodpovědnosti vedoucích pracovníků za udržování fyzické bezpečnosti svých oddělení. [5] 3.3. Řízení přístupu Přístup do vyhrazených oblastí musí být monitorován a řízen. Musí být vyžadováno, aby systém byl schopen identifikovat zaměstnance a podle jeho úrovně oprávnění mu povolit nebo odmítnout vstup, o všech pokusech o vstup do dané oblasti by měl být veden záznam, aby bylo možno sledovat pohyb zaměstnanců v oblasti. Pro tyto účely je v současné době nabízeno nepřeberné množství různých systémů a většina z nich využívá kromě jiného autentizaci heslem. Musí být vydány instrukce pro výběr hesla, zacházení s vlastním heslem a doba platnosti hesla. Jako závažný přestupek by mělo být označeno vyzrazení vlastního hesla jiným zaměstnancům nebo půjčování identifikačních předmětů. [7] 20

19 3.4. Bezpečnost softwaru Náležité otestování softwaru je podstatnou součástí bezpečnosti informací. Musí být určeno, kdo je zodpovědný za schválení a instalaci softwaru, jak a kde uložit a chránit hlavní kopii softwaru, jak prosadit jednání v souladu s licenční smlouvou a jak zajistit ochranu proti virům. V případě potřeby nového softwaru musí určené oddělení nový software otestovat a v případě, že odpovídá stanoveným předpisům, povolit jeho instalaci. Testy musí být zdokumentovány a záznamy o testech uloženy do souboru. Stejně jako u technického vybavení by mělo být za veškerý software zodpovědné pouze jedno oddělení. Je třeba také doporučit standardní postup pro doručování softwaru, konkrétně by veškerý přijatý software měl být registrován a měly by být záznamy, kdy byl přijat, osoba a oddělení, které ho přijaly, licence. Příkladem jak si udržet přehled o softwaru je knihovna obsahující přesné a bezpečné kopie veškerého softwaru, který je společností používán, byl vyvinut nebo zakoupen. Při práci s touto knihovnou by veškeré operace měly být monitorovány. Vedoucí oddělení by měl být zodpovědný za to, že všichni přijímaní zaměstnanci budou informováni, že nahrávání nebo používání neautorizovaného softwaru nebo pirátského softwaru je přísně zakázáno a bude projednáváno vedením jako disciplinární přestupek Bezpečnost dat Materiál, který nelze označit jako technické nebo programové vybavení můžeme považovat za datové soubory. Datové soubory by měly být chráněny hesly, sledováním aktivit, kontrolou distribuce, virovou kontrolou, šifrováním. Musí být definován vlastník dat a definována důležitá data. Důležitá data mohou být například data obsahující informace získané nebo modifikované v průběhu běžných operací, dále informace, jejichž dostupnost může ohrozit obchodní operace a zejména informace, pro které je ze zákona požadavek, aby byly správné, kompletní a dostupné. Je důležité, aby byly vybrány takové zásady a procedury, které jsou účinné, ale ne příliš omezující. 21

20 4. Závěr V dnešní době, s dynamickým rozvojem světa IT, celosvětové dostupnosti sítě internet včetně všech jejich výhod a nevýhod, skutečně neexistuje počítač, o kterém bychom mohli prohlásit, že mu nehrozí žádné nebezpečí. Je nutné si uvědomit, že problematika ochrany informačních systémů již není jen záležitost velkých sítí, jejich expertů a správců. Největší rizika představují právě systémy menší, kde nejsou pravidla ochrany jasně stanovena ani vynucovaná. Právě v těchto systémech také dochází k největšímu počtu bezpečnostních incidentů. Pro každou konkrétní situaci je zcela jistě nutné stanovit příslušný model ochrany vzhledem požadovanému stupni výkonu a bezpečnosti. Vzhledem k neustále se navyšujícímu počtu přímých útoků na počítačové sítě a informační systémy, které generují vysoké finanční ztráty, považuji právě oblast bezpečnosti informačních technologií za jednu z největším potenciálem. 5. Použitá literatura: 1. Čandík, Marek. Bezpečnost informačních systémů. In: Security magazín,roč. XI, vyd. 60, 4/2004, vyd. Familymedia Praha, 2004, s , ISSN Čandík, Marek. Politika informační bezpečnosti. In: Security magazín, Roč. XI, vyd. 60, 4/2004, vyd. Familymedia Praha, 2004, s , ISSN KRÁL, M. Bezpečnost domácího počítače. Praha : Grada a.s., 2006, ISBN JIROVSKÝ, V. Kybernetická kriminalita. Praha : Grada a.s., 2007, ISBN

21 5. ČANDÍK, M. Bezpečnost informačních systémů a jejich kvalita. Sborník ISMS (ISO 2700x), ISBN BATT, E., SIECHERT, C., Zabezpečení Microsoft Windows 2000 a XP, Computer Press, 2004, ISBN NORTHCUTT, S., a kol., Bezpečnost počítačových sítí, Computer Press, 2005, ISBN ENDOR, C., a kol., Detekce a prevence počítačového útoku, Grada, 2005, ISBN SZOR, P., Počítačové viry, Zoner press, 2006, ISBN KOCMAN, R., LOHNINKSKY, J., Jak se bránit virům, spamu a spyware, Computer Press, 2005, ISBN

Informační bezpečnost

Informační bezpečnost Marek Čandík Katedra managementu a informatiky Fakulta bezpečnostního managementu Policejní akademie ČR v Praze Informační bezpečnost Information security Úvod Informační technologie zpracovávají stále

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Organizační opatření, řízení přístupu k informacím

Organizační opatření, řízení přístupu k informacím Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ Pardubice, květen 2018 Rada Pardubického kraje za účelem naplnění ustanovení Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s., Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Případová studie bezpečnosti IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Případová studie. Zavedení ISMS dle standardu Mastercard

Případová studie. Zavedení ISMS dle standardu Mastercard Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí

Více

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Fyzická bezpečnost Bezpečnost informací v ČR Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.

Více

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Vzdělávání pro bezpečnostní systém státu

Vzdělávání pro bezpečnostní systém státu KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace

Více

Mgr. et Mgr. Jakub Fučík

Mgr. et Mgr. Jakub Fučík Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti Publikováno z 2. lékařská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Zásady provozování a používání výpočetní techniky na 2. LF UK Zásady provozování a používání výpočetní techniky na 2.

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Zásady ochrany údajů v evropském regionu

Zásady ochrany údajů v evropském regionu Zásady ochrany údajů v evropském regionu Tyto zásady ochrany údajů v evropském regionu (dále jen Evropské zásady ) tvoří součást Zásad ochrany údajů společnosti Gates Corporation (dále jen Firemní zásady

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Management informační bezpečnosti. V Brně dne 26. září 2013

Management informační bezpečnosti. V Brně dne 26. září 2013 Management informační bezpečnosti Úvod a základní pojmy V Brně dne 26. září 2013 Základní pojmy Informatika - proces spojený s automatizovaným zpracováním dat Manažerská informatika - propojení dvou oborů

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Nová bezpečnostní opatření v ABO-K

Nová bezpečnostní opatření v ABO-K 1. Úvod Nová bezpečnostní opatření v ABO-K Informace pro klienty Česká národní banka klade při vedení účtů a poskytování platebních služeb velký důraz na bezpečnost. V rámci interních systémů ČNB (včetně

Více

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník Název školy: Základní škola a Mateřská škola Žalany Číslo projektu: CZ. 1.07/1.4.00/21.3210 Téma sady: Informatika pro devátý ročník Název DUM: VY_32_INOVACE_5A_3_Historie_počítačových_sítí Vyučovací předmět:

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

Klíčové aspekty životního cyklu essl

Klíčové aspekty životního cyklu essl Klíčové aspekty životního cyklu essl Zbyšek Stodůlka Praha, 22. 3. 2016 Spisová služba v elektronické podobě - během tzv. přechodného období (1. 7. 2009-1. 7. 2012) povinnost určených původců uvést výkon

Více

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice UNIVERZITA PARDUBICE Směrnice č. 13/2006 Věc: Působnost pro: Účinnost od: Vypracoval: Předkládá: Schválil: Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice všechny

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Provozní hlediska systémového auditu v aplikacích a systémech

Provozní hlediska systémového auditu v aplikacích a systémech Provozní hlediska systémového auditu v aplikacích a systémech Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Definice Systémový (bezpečnostní) audit základní vymezení pojmů Systémový audit =

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Řízení kybernetické a informační bezpečnosti

Řízení kybernetické a informační bezpečnosti Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Přednáška č.12 Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Původní LAN o 50 až 100 uživatelů, několik tiskáren, fileserver o relativně

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více