Anatomie informacn bezpecnosti

Rozměr: px
Začít zobrazení ze stránky:

Download "Anatomie informacn bezpecnosti"

Transkript

1 Anatomie informacn bezpecnosti PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016

2 Predm et ochrany { aktiva aktivum { predm et, myslenka, informace,... majc pro organizaci hodnotu Neco, co prin as vlastnkovi aktiva nejak y v ynos nebo se ocek av a, ze v ynos prinese v budoucnu jedn a se o ekonomick y zdroj, zdroj podnikatelsk ych proces u { cokoliv hmotn e (tangible) ci nehmotn e (intangible) povahy, co m uze b yt vlastneno nebo ovl ad ano (rzeno, spravov ano) nejakou entitou (organizac,... ) s clem produkovat pozitivn ekonomickou hodnotu hmotn a aktiva (konkr etn, jasn a, zrejm a, hmatateln a,... ) penze, budovy, pozemky, dopravn prostredky, sklady, zarzen, software, data, sluzby, lid e,... nehmotn a aktiva (neurcit a, nepostiziteln a,... ) patenty, autorsk a pr ava, licence, obchodn zn amka, jm eno, povest... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 1

3 Predm et ochrany { Aktiva Informacn aktivum dle z akona o kybernetick e bezpecnosti informace nebo sluzba, kterou zpracov av a nebo poskytuje informacn nebo komunikacn syst em, zam estnanci a dodavatel e podlejc se na provozu, rozvoji, spr av e nebo bezpecnosti informacnho a/nebo komunikacnho syst emu, technick e vybaven, komunikacn prostredky, programov e vybaven a objekty informacnho a/nebo komunikacnho syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 2

4 Predm et ochrany { Aktiva aktivum nelze nahradit bez vynalozen n aklad u, usil, casu,... aktiva mus b yt individu aln e identikovateln a aktiva formuj vn ejs identitu organizace, poskozenm identity organizace by cinnost organizace mohla b yt ohrozena Prklad mozn e kategorizace aktiv informacn aktiva { data v jak ekoliv form e (soubory dat, kopie pl an u, dokumentace, origin aly manu al u, skolc materi aly, provozn procedury, pl any zachov an cinnosti organizace, pl any z alohov an, perzon aln data, ucetn data,... softwarov a aktiva { aplikacn software, operacn syst emy, st e,... fyzick a aktiva { hardware, are alov e vybaven, komunikacn spoje,... sluzby { dod avky energi,... lid e { jejich kvalikace, zkusenosti, dovednosti,... form aln, nehmotn a aktiva { povest, znacka, reputace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 3

5 Klasikace (informacnch) aktiv (Informacn) aktiva se klasikuj V yb er efektivnch opatren plncch proces zvl ad an rizik lze ucinit az po klasikaci aktiv prvn priblzen pojmu klasikace aktiv citliv a aktiva { aktivum majc nepominutelnou hodnotu z hlediska pln en cinnosti organizace, skoda na citliv em aktivu ovliv nuje dosazitelnost cl u cinnosti organizace { bankovn IS je pro banku citliv e aktivum, blogy a diskusn fora z akaznk u mohou b yt aktiva, nikoli vsak citliv a ostatn aktiva Utoky na citliv a aktiva je nutno resit efektivn ejsmi (vesm es n akladn ejsmi) opatrenmi nez na ostatn aktiva Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 4

6 Klasikace (citliv ych) aktiv citliv a aktiva se mnohdy d ale klasikuj, napr. d uv ern a aktiva (pouze pro vnitrn potrebu) { jejich zverejn en mimo organizaci je nepatricn e/nevhodn e (rutinn informace, se kterou organizace chce zach azet jako s priv atn informac) { platy/odm eny, vnitrn predpisy,... tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo narusit z ajmy organizace { tajn a data ze z akona, osobn data, hodnocen konkurent u, marketingov e informace, informace o z akazncch,... prsn e tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo v azn e poskodit organizaci { info o akvizicch, konceptu aln strategie zvysov an konkurencn schopnosti, prsne tajn a data ze z akona,... ) sla (prsnost) opatren chr ancch aktiva se odvozuje od jejich klasikacn trdy (d uvern a, tajn a, prsne tajn a,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 5

7 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Nzk a Aktiva jsou verejn e prstupn a nebo byla urcena ke zverejn en napr. na z aklade z akona o svobodn em prstupu k informacm. Narusen d uvernosti aktiv neohrozuje opr avnen e z ajmy odpovedn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktiva nejsou verejn e prstupn a a tvor know-how odpov edn ych org an u a osoby, ochrana techto informac nen vyzadov ana z adn ym pr avnm predpisem nebo smluvnm ujedn anm. Pro ochranu d uv ernosti jsou vyuzv any prostredky pro rzen prstupu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 6

8 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Vysok a Aktiva nejsou verejn e prstupn a a jejich ochrana je vyzadov ana pr avnmi predpisy, jin ymi predpisy nebo smluvnmi ujedn anmi Pro ochranu d uv ernosti jsou vyuzv any prostredky, kter e zajist rzen a zaznamen av an prstupu. Prenosy informac jsou chr an eny pomoc kryptograck ych prostredk u. Kritick a Aktiva nejsou verejn e prstupn a a vyzaduj nadstandardn mru ochrany nad r amec predchoz kategorie (napr. strategick e obchodn tajemstv, citliv e osobn udaje apod.). Pro ochranu d uvernosti je pozadov ana evidence osob, kter e k aktiv um pristoupily, a metody ochrany zabra nujc kompromitaci ze strany administr ator u. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 7

9 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Nzk a Aktivum nevyzaduje ochranu z hlediska integrity. Narusen integrity aktiv neohrozuje opr avn en e z ajmy odpov edn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktivum m uze vyzadovat ochranu z hlediska integrity. Narusen integrity aktiva m uze v est k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob a m uze se projevit m ene z avazn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any standardn n astroje napr. omezen prstupov ych pr av pro z apis Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 8

10 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Vysok a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity aktiva vede k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s podstatn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky, kter e dovoluj sledovat historii proveden ych zm en a zaznamenat identitu osoby prov ad ejc zm enu Kritick a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity vede k velmi v azn emu poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s prm ymi a velmi v azn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky jednoznacn e identikace osoby prov ad ejc zm enu napr. pomoc technologie digit alnho podpisu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 9

11 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Nzk a Narusen dostupnosti aktiva nen d ulezit e a v prpad e v ypadku je bezne tolerov ano dels casov e obdob pro n apravu (cca do 1 t ydne). Pro ochranu dostupnosti je postacujc pravideln e z alohov an. Stredn Narusen dostupnosti aktiva by nem elo prekrocit dobu pracovnho dne, dlouhodobejs v ypadek vede k mozn emu ohrozen z ajm u odpovedn ych org an u a osob Pro ochranu dostupnosti jsou vyuzv any b ezn e metody z alohov an a obnovy. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 10

12 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Vysok a Narusen dostupnosti aktiva by nem elo prekrocit dobu n ekolika m alo hodin. Jak ykoli v ypadek je nutn e resit neprodlen e, protoze vede k prm emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako velmi d ulezit a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb m uze b yt podmnena z asahy obsluhy ci v ym enou technick ych aktiv Kritick a Narusen dostupnosti aktiva nen prpustn e a i kr atkodob a nedostupnost (v r adu nekolika minut) vede k v azn emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako kritick a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb je kr atkodob a a automatizovan a. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 11

13 Zranitelnost, Vulnerability slabina vyuziteln a ke zp usoben skod / ztr at organizaci utokem { materializac hrozby provedenou utocnkem zanech av an horlav eho materi alu (papru) v servrovn e je zranitelnost vyuzitelnou extern hrozbou { poz arem, ohn em zranitelnosti se mohou nach azet ve fyzick em uspor ad an v organizacnch sch ematech v administrativnch opatrench v person aln politice v logick ych a technick ych opatrench v hardware, v software, v datech v n avrhu architektury syst emu, v syst emu rzen informacn bezpecnosti informac,... Konkr etn prklady viz Prklady zranitelnost dle z akona o kybernetick e bezpecnosti v dodatku predn asky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 12

14 Hrozba, utok / bezpecnostn incident, riziko Hrozba n eco m uze spatn e fungovat, n eco m uze,, utocit"na informacn aktiva co je hodnotn e pro vlastnka aktiva, je pravdepodobne hodnotn e i pro nekoho jin eho potenci aln moznost vyuzit zraniteln eho msta k utoku utocnkem tj. potenci aln prcina bezpecnostn ud alosti/incidentu, jejmz d usledkem m uze b yt poskozen aktiva z hlediska zajist en jeho d uv ernosti, integrity a/nebo dostupnosti hrozby je nutn e identikovat, pokud se je clem jejich eliminace Utok, incident (bezpecnostn incident) realizovan a hrozba akt vyuzit zraniteln eho msta utocnkem ke zp usoben skody { snzenm hodnoty, znicenm, zneprstupn enm,... aktiva,... zverejnenm d uvern eho aktiva,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 13

15 Hrozba, utok / bezpecnostn incident, riziko Riziko v uzsm slova smyslu pravd epodobnost, ze se v dan em zraniteln em mst e uplatn hrozba charakteristika sreji ch apan eho pojmu,,riziko" { pravd epodobnost v yskytu incidentu x zp usoben a skoda v yznam rizika se odvozuje z kombinace pravd epodobnosti v yskytu a dopadu relevantnho utoku (v yse zp usoben e skody) Management organizace pov eruje jednotlivce nebo nekter e oddelen odpovednost za monitorov an a prpadn e snizov an kazd eho konkr etnho rizika { snizov anm pravd epodobnosti { snizov anm potenci aln skody Kazd e riziko m a mt sv eho vlastnka rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 14

16 Typy hrozeb Odhalen (Disclosure) citliv ych d uvern ych dat, postup u,... slden, spehov an,..., kryptoanal yza monitorov an komunikac { pasvn zjist'ov an kdo s k ym kdy co komunikuje Podvod, klam an (Deception) modikace, falsov an identity, popr an autorstv (zpr avy, dat... ), odmt an faktu prijet zpr avy, hoaxs (sren falesn ych zpr av),... maskar ada (Masquerade) { utocnk vystupuje jako legitimn uzivatel diseminace zlomysln eho software (Planting) { Trojsk y k u n, vir,... modikace syst emu, prprava predmost pro prst utoky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 15

17 Typy hrozeb Narusen, nicen (Disruption) modikace (dat, programu, chov an technick eho prostredku,... ) { neautorizovan a osoba zsk a prstup do syst emu a modikuje v nem ulozen a data, neopr avnene pouzv a zdroje,... modikace pren asen ych dat { neopr avn en e aktivn z asahy do komunikac autorizovan ych entit Uchv acen, prisvojen (Usurpation) zpozd'ov an proveden sluzby, odmtnut poskytnut sluzby, Denial of Service (DoS),... narusen autorizacnch pravidel (Authorisation violation) { osoba autorizovan a pro akci A prov ad akci B, pro kterou nem a autorizaci Konkr etn prklady viz dodatek na konci predn asky Prklady hrozeb dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 16

18 Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Nespokojen y zam estnanec { clen t ymu, v yvoj ar aplikace / syst emu,... Typicky motivovan y utocnk, casto s detailn znalost syst emu zevnitr Rzen y utok na konkr etn syst em, konkr etn aktivum bocn efekt nebo prm y d usledek utoku virem, cervem, Trojsk ym konem automatizovan y skodliv y software (programy, skripty) hledajc zn am e zranitelnosti a vyuzvajc je nebo sd elujc o nich informaci na vhodn e centr aln msto sberu zpr av Prklad: Stuxnet { cerv utocc na rzen pr umyslov ych syst em u pomoc syst em u SCADA, (supervisory control and data acquisition, dispečerské řízení a sběr dat) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 17

19 Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Motivovan y krimin alnk, organizovan y zlocin utocnk s sirokou sk alou znalost potrebn ych pro usp esn y utok, casto s bohat ym technologick ym a siln ym ekonomick ym z azemm prp. zaplacen y profesion aln utocnk Typick a motivace organizovan eho zlocinu { siln y nancn z ajem, clem je nancn zisk, orientace na rozlousknut aplikac typu e-commerce, verejn e bankovn aplikace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 18

20 Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Utocnk bez motivace proti zabezpecovan e organizaci, vandal, skriptov y hracicka, hacker,... utocnk casto s sirokou sk alou znalost potrebn ych pro usp esn y utok obvykle s nizsm technologick ym a ekonomick ym z azemm N ahodn y utocnk utocnk obvykle bez hlubsch znalost napadan eho syst emu, utocn ych technik,... typicky pouzije n ahodn e objevenou zranitelnost, casto i nez am ern e Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 19

21 Pouzit a mra pro klasikaci utocnk u slab utocnci, n ahodn utocnci, amat eri,... Vyuzvaj n ahodne objeven a zraniteln a msta pri bezn e pr aci Vesm es jsou omezeni znalostmi, pen ezi, casem (prostredky) Utoky lze charakterizovat jako n ahodn e, ne umysln e utoky Potrebn a urove n ochran { slab a opatren stredn e siln utocnci, hackeri, skriptov hracickov e,... Vesm es neb yvaj omezeni znalostmi, b yvaj omezeni pen ezi, casem (prostredky) Umysln e utoky, cl { prov est neco, k cemu nejsem autorizov an Utoky lze charakterizovat jako b ezn e utoky Potrebn a urove n ochran { opatren stredn sly siln utocnci, profesion alov e, autority (st atn / politick e), konkurence Nejsou omezeni ani znalostmi, ani pen ezi, ani casem (prostredky) Umysln e utoky, a navc utoky vymykajc se b ezn e praxi Potrebn a urove n ochran { siln a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 20

22 Bezpecnostn cl, bezpecnostn funkce / (proti)opatren bezpecnostn cl dosazen pozadovan e minim aln hladiny jist eho rizika tak, aby se zajistila pozadovan a urove n informacn bezpecnosti v rovin ach d uv ernosti / integrity / autenticnosti / dostupnosti / odpov ednosti / / spolehlivosti / neopiratelnosti /... informac bezpecnostn funkce, opatren, Security Enforcing Function tak e: funkce prosazujc bezpecnost, bezpecnostn opatren, bezpecnostn protiopatren, opatren, protiopatren,... funkce prosazujc pln en jednoho nebo n ekolika bezpecnostnch cl u technologick a klasikace: logick a, technick a, fyzick a,... opatren konceptu aln klasikace: preventivn, heuristick a, detekcn a opravn a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 21

23 Co je opatren? Zranitelnost m uze b yt zdrojem hrozby uplatnen a hrozba ( utok) m uze mt skodliv y dopad (nancn, provozn,... ) Moznost uplatn en a dopadu hrozby predstavuje riziko (hrozba riziko) rizika mohou b yt r uzne z avazn a (katastrock a/velk a, akceptovateln a, nev yznamn a,... ) Probl em eliminace ci snizov an rizik res uplat nov an / prosazen opatren pln e odstranen rizika b yv a vesmes neefektivn opatren typicky rizika redukuj/snizuj, neodstra nuj je opatren se maj implementovat pouze pro resen specick ych, identikovan ych rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 22

24 Co je opatren? Typick e opatren je kombinac technologie, chov an a procedury napr. anti-virov e opatren: { software instalovan e v br ane a v poctaci { procedura zajist'ujc pravideln e aktualizace b aze dat { v ychova uzivatele k neotevr an neocek avan ych prloh mail u... Podmnka efektivnosti opatren: cena opatren v yse skody Vesmes plat, ze s kazd ym aktivem se druz vce rizik Na identikovan e riziko se mus v azat efektivn opatren N ekter a opatren lze aplikovat pro resen vce rizik Pro volbu opatren d av a n avod k volbe nejlepsch praktik standard ISO Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 23

25 Typov a klasikace opatren Technick a opatren Prost a az komplexn opatren na b azi architektur syst em u, inzen yrsk ych disciplin, bezpecnostnch balk u zalozen ych na mixu hardware, software, rmware Rdic a organizacn opatren Jsou orientovan a na tvorbu a garantov an politik, n avod u, standard u Jsou prov ad en a formou provoznch procedur, jsou vesm es predepsan a vnitrnmi predpisy organizace Provozn opatren Pouzvaj se, spolecn e s technick ymi opatrenmi a dobr ymi industri alnmi praktikami, pro opravu provoznch nedostatk u, kter e by mohli utocnci vyuzt K jednotliv ym kategorim d ale podrobn eji: Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 24

26 Technick a opatren Preventivn technick a opatren autentizace, autorizace, rzen prstupu, podpisov an, ochrana komunikac,... Detekcn technick a opatren audit, detekce utok u, n avraty do bezpecn eho stavu, detekce vir u,... Podp urn a technick a opatren identikace, spr ava krypto-klc u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 25

27 Rdic opatren Preventivn rdic opatren prid elen adresn e odpov ednosti za bezpecnost kritick ych podnikatelsk ych proces u vypracov an a udrzov an aktu alnch pl an u bezpecnosti syst emu dokumentujcch pouzvan a opatren a uv ad ejc pl anovan a opatren implementace person alnch opatren typu,,rozd elen opr avn en",,,prid elov an nejmensch potrebn ych opr avn en", povolen prstupu pouze po registraci,... pr ub ezn e veden skolen clen ych na zvysov an bezpecnostnho uvedomen a technick y v ycvik zamestananc u a uzivatel u syst emu Detekcn rdic opatren periodick e zkoum an efektivnosti bezpecnostnch opatren periodick y audit syst emu veden pr ubezn eho rzen rizik pro ohodnocov an a zvl ad an rizik zmocn en syst emu k urcen a akceptov an zbytkov eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 26

28 Rdic opatren Opravn a rdic opatren pl an zachov an kontinuity cinnosti po hav arii,... pl an cinnosti po detekci incidentu ( utoku na bezpecnost) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 27

29 Provozn opatren Preventivn provozn opatren rzen y fyzick y prstup k datov ym m edim virov e ochrany bezpecn e strukturovan e vodice procedury pro uchov av an a zajist en bezpecnosti archiv u dat protipoz arn ochrana zajist en trvalosti dod avky energie... Detekcn provozn opatren Zajist en fyzick e bezpecnosti (detektory pohybu, televizn sledov an,... ) Zajist en bezpecnosti prostred (detektory koure/ohn e,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 28

30 Typov a klasikace opatren podle implementace opatren fyzick eho charakteru stn en, trezory, z amky, str azn, visacky { jmenovky, protipoz arn ochrana, z alozn gener atory energie,... opatren technick eho charakteru (hardware) autentiz atory na b azi identikacnch karet, autentizacn kalkul atory, sifrovace, rewally, archivacn pamet' p askov eho typu,... opatren logick eho charakteru (software) funkce rzen prstupu, kryptograck e utajov an, digit aln podepisov an, antivirov e prostredky,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 29

31 Typov a klasikace opatren podle implementace opatren administrativnho charakteru normy pro n avrh, k odov an, testov an, udrzbu program u smernice pro v yber a skolen d uveryhodn ych osob, pro tvorbu hesel, pro autorizacn postupy, pro prijmac a v ypov edn postupy pr avn normy, z akony, vyhl asky, predpisy, etick e normy, licencn politiky v case p usobc opatren rzen opakovan eho pouzit objekt u, zamyk an objekt u pro zajist en logick e konzistence objekt u zpracov avan ych paralelnmi transakcemi opatren budovan e na b azi biometrick ych dat Konkr etn prklady viz dodatek na konci predn asky Prklady opatren dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 30

32 Bezpecnostn mechanismus Bezpecnostn mechanismus administrativn, fyzick y, technick y prostredek, logika nebo algoritmus implementujc bezpecnostn opatren Opatren zvl adajc jist e riziko, lze obvykle implementovat r uzn ymi mechanismy, napr. { rzen prstupu fyzick ymi z amky { rzen prstupu kryptograck ymi metodami { rzen prstupu na b azi vyhodnocov an biometrik osob Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 31

33 Klasikace bezpecnostnch mechanism u podle odolnosti mechanismy z akladn sly, slab e bezpecnostn mechanismy ochrana proti n ahodn ym, ne umysln ym utok um ochrana proti amat er um, n ahodn ym utocnk um lze narusit kvalikovan ym (,,b ezn ym\) utokem / utokem stredn sly bezpecnostn mechanismy stredn sly ochrana pro umysln ym utok um veden ym s omezen ymi prlezitostmi a moznostmi ochrana proti hacker um, ochrana proti,,b ezn ym\ utok um siln e bezpecnostn mechanismy ochrana proti utocnk um s vysokou urovn znalost, s velk ymi prlezitostmi, s velk ymi prostredky ochrana proti profesion al um ochrana proti utok um vymykajc se b ezn e praxi Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 32

34 Aplikacn syst em, specikace bezpecnosti syst emu Architektura aplikacnho syst emu { vesmes neb yv a dan a pozadavky na bezpecnostn opatren { vesmes b yv a dan a hlavnmi aplikacnmi cli Pozadavky na bezpecnostn opatren se typicky odvozuj ze struktury syst emu procesem anal yzy rizik Tudz specikace bezpecnosti typicky sest av a z denov an, jak se provozuj jist e komponenty cel eho syst emu s ohledem na bezpecnost z denov an podsyst em u souvisejcch s bezpecnost a nedenuje celkovou architekturu syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 33

35 Typick e komponenty syst emu relevantn s bezpecnost kryptograck e funkce v hardwarov e i softwarov e implementaci bezpecnostn funkce poskytovan e jako sluzby a rysy OS rzen prstupu, izolace behu proces u,... HSM, Hardware Security Modules hardwarov e moduly odoln e proti falsov an, pr unik um,... od HSM pro spr avu klcov eho hospod arstv certikacn autority az po cipovou kartu osoby fyzick a bezpecnostn opatren bezpecn e mstnosti,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 34

36 Implementace syst emu Specikovan y syst em mus b yt implementov an, m a-li b yt provozov an Proces implementace mj. zahrnuje n akupy hotov ych produkt u a sluzeb implementace prov aden e na zak azku takze je potreba poctat s organizov anm rady v yb erov ych rzen pro zajist en implementace syst emu Postup implementace syst emu m a specikovat bezpecnostn politika Postup implementace syst emu mus b yt auditovateln y v yvojov e / testovac / akceptacn / provozn prostred, v ysledn a dokumentace pro jednotliv a prostred,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 35

37 Doprovodnou dokumentaci k syst emu obvykle tvor Specikace syst emu denujc co (nekdy i jak nebo i architekturu) syst em del a Manu aly syst emu popisujc jak kongurovat a provozovat hardwarov e a softwarov e komponenty syst emu popis jak syst em m uze b yt provozovan y popis vsech mozn ych voleb r uzn ych rys u chov an syst emu obvykle generick y dokument vytvoren y poskytovatelem syst emu Provozn procedury popisujc jak m a b yt kongurovan y a provozovan y konkr etn syst em popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 36

38 Testov an Jakmile je syst em implementovan y, je nutn e zskat d ukazy jeho bezchybn e provozovatelnosti Takov e d ukazy c astecn e poskytuje testov an Testovac b ehy (prpady) syst emu mus b yt denovan e nahodil e testov an nen korektn testov an podsyst em u dod avan ych tret stranou je obvykle povinnost dodavatele, v ysledky test u by mely b yt odberateli zprstupnen e Testov an samo o sobe ned av a dostatecn e z aruky za dosazen pozadovan e urovn e bezpecnosti { nepominuteln e jsou hodnocen plynouc z anal yzy n avrhu a n avrhov eho procesu z (automatick e/manu aln) anal yzy k odu z anal yzy funkcionality, dokumentace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 37

39 Hodnocen bezpecnosti Denovatelnou urove n d uv ery v dosazenou urove n bezpecnosti syst emu (a jeho podsyst em u) lze zskat pouze pomoc formalizovan eho hodnocen bezpecnosti V ysledkem hodnocen bezpecnosti je vysloven z aruky za dosazenou urove n bezpecnosti Fundament aln aktu aln standardy formalizovan eho hodnocen bezpecnosti informacn bezpecnosti jsou napr. { tzv. Common Criteria, (CC) resp. standard ISO/IEC { krit eria OWASP (Open Web Application Security Project) Principy hodnocen a zskateln e v ysledky z hodnocen podle CC (a OWASP) viz samostatn a predn aska Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 38

40 Bezpecnostn procedury (postupy), role Pripomnka z popisu dokumentace syst emu Provozn procedury popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Slozitost a rozsah procedur je dan a stupn em potrebn e interakce lidsk eho cinitele se syst emem a pozadavky na z aruku spolehlivosti, d uv eryhodnosti,... Typick e role osob vystupujcch v bezpecnostnch procedur ach Security architect, bezpecnostn architekt Security manager, bezpecnostn spr avce, resp. Security officer, bezpecnostn administr ator/ urednk Oper ator, spr avce, administr ator syst emu Auditor, nez avisl a osoba na exekutiv e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 39

41 Bezpecnostn procedury (postupy), obsah Denice z ucastn en ych rol Prid elen rol jednotlivc um vc. procedur zajist en kontinuity pln en rol Popis instalace a inici aln kongurace syst emu Popis provoznch procedur syst emu vc. pl anu cinnosti po bezpecnostnm incidentu (Business Continuity Plan) Popis z alohovacch a obnovovac procedur vc. havarijnho pl anu (pl an cinnosti po,,katastrock em incidentu", Recovery Plan) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 40

42 Politika, bezpecnostn politika Politika pravidla rdic dosazen cl u urcen ymi zp usoby je-li clem rzen prstupu { pak je to politika rzen prstupu je-li clem are alov a bezpecnost { pak je to politika zabezpecen are alu Bezpecnostn politika organizace souhrn bezpecnostnch z asad a predpis u, mnozina pravidel denujcch spr avu a ochranu aktiv denuje zp usob zabezpecen organizace jako celku od fyzick e ostrahy, pres ochranu soukrom, pres bezpecn e pln en cl u cinnosti organizace az po ochranu lidsk ych pr av... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 41

43 Politika informacn bezpecnosti (IT Security Policy) souhrn bezpecnostnch z asad a predpis u pro ochranu informacnch aktiv politika se b ezn e vyjadruje neform aln e, v prirozen em jazyce standardizovan a hodnocen informacn bezpecnosti budou IT syst emy s neform aln e vyj adrenou politikou informacn bezpecnosti hodnotit jako syst emy s nzkou urovn z aruky d uv eryhodnosti politiky vyss urove n z aruky za d uv eryhodnost politiky poskytuje jej semi-form aln vyj adren zv ysen urovn e d uv eryhodnosti nelze dos ahnout pouzitm siln ejsch bezpecnostnch mechanism u a/nebo bohats sk alou opatren vyjmecn e lze pouzt i form aln logicko{matematick e jazyky pro vyj adren politiky (pro omezen a prostred a syst emy) pak lze dos ahnout az vysok e urovne d uveryhodnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 42

44 Politika informacn bezpecnosti (IT Security Policy) m a vyhovovat bezpecnostn politice organizace denuje bezpecn e pouzv an IT v r amci organizace stanovuje koncepci informacn bezpecnosti organizace v horizontu 5-10 let stanovuje co jsou citliv a informacn aktiva, jejich klasikaci a odpov ednosti za jejich stav stanovuje bezpecnostn infrastrukturu organizace z pohledu informacn bezpecnosti nutn a je nez avislost v ykonn ych a kontrolnch rol denuje trdu (slu) utocnk u, v uci kter ym se informace organizace zabezpecuj je nez avisl a na konkr etne pouzit ych IT Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 43

45 Pl an zvl ad an rizik tak e Syst emov a politika informacn bezpecnosti stanovuje politiku informacn bezpecnosti konkr etnho syst emu v horizontu 1-2 let je z avisl y na konkr etne pouzit ych IT identikuje prslusn e kroky rzen, odpov ednosti a priority rzen rizik informacn bezpecnosti Pl an je vazbou mezi opatrenmi vyjmenovan ymi v Prohl asen o aplikovatelnosti a ohodnocenm rizik zajist'ujc, ze se budou implementovat, testovat a vylepsovat prstupy k rizik um denovan e vedenm organizace m a srozumiteln e identikovat prstup organizace k rzen rizik krit eria akceptov an rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 44

46 Pl an zvl ad an rizik je vypracov av an pro kontext vymezen y politikou informacn bezpecnosti m a mt formu form alnho dokumentu form aln e denuje proces hodnocen rizik form alne prideluje (roli, ne osobe) odpovednost za proveden, prezkoum av an a renovov an procesu ohodnocen rizik J adro/podstata pl anu zvl ad an rizik pl an a program ukazujc pro kazd e identikovan e riziko { jak riziko organizace zvl ad a { kter a opatren se povazuj za nutn a { casov y prostor pro jejich implementaci { hladinu akceptovateln eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 45

47 Pl an zvl ad an rizik m a identikovat kvalikacn pozadavky a syst em v ychovy v bezpecnostnm uv edom en je klcov ym dokumentem pro cyklus zivota ISMS, na vysok e urovni dokumentuje pro kazd e riziko kdo je odpovedn y za splnen kter eho cle rzen rizik jak se splnen dos ahne s jak ymi zdroji lze poctat jak je dosazen cle hodnoceno a vylepsov ano detailn pl an popisujc kdo je odpovedn y za kterou akci pl an je ziv y dokument koriguje se pri kazd e zmene pr av, rizika,... m a existovat rdic proces zajist'ujc aktualizaci pl anu vc. podpisu odpov ednou rol na urovni veden organizace Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 46

48 Generick e rysy zabezpecov an informac Kterou metodologii v yvoje pouzt? nen podstatn e kterou metodologii pouzt, volba typu metodologie nen tak d ulezit a, d ulezit e je n ejakou metodologii zvolit a systematicky pouzvat ad hoc v yvoj je prlis nestrukturovan y na to, aby vytvoril bezpecnou aplikaci d ulezit e je velmi prsne a d usledne odsouhlasovat v ysledky n avrhov ych, testovacch a dokumentacnch proces u d ulezit e je jasn e stanovit, kam a kdy zaradit proveden bezpecnostnch n astroj u typu: anal yza rizik, anal yza hrozeb, oponov an dlcch v ysledk u, anal yza program u,... je nutn e aplikovat metodologii { dobre fungujc v podmnk ach rozsahu a vyzr alosti organizace { majc potenci al ke snzen st avajc chybovosti { vylepsujc produktivitu v yvoje { schopnou se prizp usobovat r ustu organizace ci produkce Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 47

49 Generick e rysy zabezpecov an informac Kter e programovac standardy pouzt? Efektivn je orientace na b azi zn am ych nejlepsch praktik architekturn sm ernice (napr. Webovsk a vrstva nesm prmo volat DBS) specikace minim aln e pozadovan e dokumentacn urovn e stanoven povinnosti a zp usob u testov an a pozadavk u na pokryt testy specikace minim aln urovne koment ar u k odu a stylu pozn amek stanoven pozadavk u na jednotn e zvl ad an v yjimek urcen preferovan eho stylu pojmenov av an promenn ych, funkc, trd, tabulek,... pozadavek preference udrzovatelnosti a citelnosti k odu pred jeho vysperkovanost specikace verzov an, zmenov e rzen k od u program u, Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 48

50 Generick e rysy zabezpecov an informac Aplikacn architekt bezpecnostn architekt Aplikacn architekt odpovd a za to, ze n avrh pokr yv a jak typick e pouzv an aplikace, tak i ochrany pred extr emnmi utoky na ni z asadn rizika pro aplikaci mus aplikacn architekt zn at Bezpecnostn architekt (informacn bezpecnosti) odpovd a za resen z akladnch pilr u informacn bezpecnosti (d uvernosti, integrity, dostupnosti,... ) aplikace mus poskytovat n astroje pro tato resen Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 49

51 Generick e rysy zabezpecov an informac Minimalizovat prostor vyuziteln y pro utok kazd a nadbytecn a vlastnost aplikace zvysuje objem rizik pro celou aplikaci napr. k webovsk e aplikace se dopln on-line help s vyhled avac funkc vyhled avac funkce m uze b yt zraniteln a utokem SQL injection kdyz help zprstupnme pouze autentizovan ym uzivatel um, riziko se snz kdyz kazd y vstup vyhled avac funkce bude kontrolovat centralizovan y validacn program, riziko se snz dramaticky kdyz se odstran vyhled avac funkce, riziko zmiz upln e a help vlastnost lze d at na verejn y Internet jako samostatnou aplikaci Jako implicitn resen pouzvat bezpecn a resen Napr. casov e omezen platnosti hesla a n arok na minim aln netrivi alnost hesla m a b yt implicitne zapnut a uzivatel si m uze tyto vlastnosti vedome vypnout, na sv e riziko. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 50

52 Generick e rysy zabezpecov an informac Princip nejmensch pr av Kazd emu maj b yt pridelena ta nejmens mozn a pr ava, kter a potrebuje pro resen sv ych cinnost Jestlize midlewarov y server potrebuje mt prstup k Internetu, cst datab azov e tabulky a zapisovat logov an dej u, pak m a mt k tomu pridelen a prslusn a pr ava, ale nikoli pr ava administr atora / superuzivatele D ukladn y a komplexn princip ochran Chyba v rozhran administr atora bude pravd epodobn e zrdka vyuzita anonymnm utocnkem pokud rozhran bude spr avn e hldat, kontrolovat autenticitu administr atora, logovat zadatele,... Kazd y extern syst em v uci bezpecn e aplikaci mus b yt implicitn e povazovan y za ned uv eryhodn y Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 51

53 Generick e rysy zabezpecov an informac Chybn y je koncept,,security through Obscurity" Separace rol urcit e role maj jinou urove n d uvery nez norm aln uzivatel e administr ator syst emu norm aln uzivatel administr ator nem a b yt norm alnm uzivatelem aplikace: { administr ator OS m uze nastavit politiku hesel, vypnout syst em,..., { administr ator nem uze nakoupit akcie, i kdyz je,,superuser" V jednoduchosti je sla dvojn asobn a negace jeste nemus v re aln e praxi b yt pozitivem Spr avn e opravovat chyby vypracovat test prciny chyby porozum et b azov emu probl emu zp usobujcmu chybu porozum et souvislostem { napr. pri odhalen chyby v n avrhov em vzoru Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 52

Prklad dokumentov e z akladny ISMS

Prklad dokumentov e z akladny ISMS Prklad dokumentov e z akladny ISMS podle z akona o kybernetick e bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Standard

Více

Rzen informacn bezpecnosti v organizaci

Rzen informacn bezpecnosti v organizaci Rzen informacn bezpecnosti v organizaci Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Dodatek predn asky Oblasti rzen ovlivn

Více

Rzen informacn bezpecnosti v organizaci

Rzen informacn bezpecnosti v organizaci Dodatek predn asky Rzen informacn bezpecnosti v organizaci Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Oblasti rzen ovlivn en e prosazov anm informacn

Více

Projekt implementace ISMS Dodatek 1, PDCA

Projekt implementace ISMS Dodatek 1, PDCA Projekt implementace ISMS Dodatek 1, PDCA PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 PDCA { f aze Plan, podrobn eji 1. denov an oblasti

Více

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Audit Audit (z lat.

Více

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... Audit Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Audit (z lat.

Více

Prklady opatren, zranitelnost a hrozeb

Prklady opatren, zranitelnost a hrozeb Prklady opatren, zranitelnost a hrozeb PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Obsah Prklad kategori opatren podle ISO/IEC 27001/27002

Více

Rzen reakc na bezpecnostn incidenty

Rzen reakc na bezpecnostn incidenty Rzen reakc na bezpecnostn incidenty PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 n Bezpecnostn ud alost, bezpecnostn

Více

Projekt implementace ISMS

Projekt implementace ISMS Projekt implementace ISMS PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim 2016 ISMS { Information Security Management System Metodicky vypracovan

Více

Politika informacn bezpecnosti

Politika informacn bezpecnosti Politika Politika informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019 Politika { pravidla rdic dosazen cl u urcen ymi

Více

Distribuovan e algoritmy

Distribuovan e algoritmy Distribuovan e algoritmy PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Distribuovan y syst em, distribuovan y algoritmus

Více

GPDR, General Data Protection Regulation

GPDR, General Data Protection Regulation Obecn e narzen o ochran e osobnch udaj u, OU GPDR, General Data Protection Regulation PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze :

Více

Aplikacn bezpecnost. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2017

Aplikacn bezpecnost. PV 017 Bezpecnost informacnch technologi. Jan Staudek  Verze : podzim 2017 Aplikacn bezpecnost PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017 Informacn bezpecnost z pohledu aplikacnch syst

Více

Aplikacn bezpecnost. Informacn bezpecnost z pohledu aplikacnch syst em u. PV 017 Bezpecnost informacnch technologi

Aplikacn bezpecnost. Informacn bezpecnost z pohledu aplikacnch syst em u. PV 017 Bezpecnost informacnch technologi Informacn bezpecnost z pohledu aplikacnch syst em u Aplikacn bezpecnost PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim

Více

Projekt implementace ISMS

Projekt implementace ISMS ISMS { Information Security Management System Projekt implementace ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 018 Syst em proces

Více

Rzen rizik. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2018

Rzen rizik. PV 017 Bezpecnost informacnch technologi. Jan Staudek   Verze : podzim 2018 Rzen rizik PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Rizika Proc organizace stanovuje / modikuje / rozsiruje

Více

Krit eria hodnocen informacn bezpecnosti

Krit eria hodnocen informacn bezpecnosti Motivace pro hodnocen Krit eria hodnocen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017 Existuje produkt (syt em)

Více

Politika informacn bezpecnosti, Dodatek

Politika informacn bezpecnosti, Dodatek Politika informacn bezpecnosti, Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Obsah dodatku XXX tip u pro tvorbu politiky informacn

Více

Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen

Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Obsah dodatku predn

Více

Politika informacn bezpecnosti, Dodatek

Politika informacn bezpecnosti, Dodatek Obsah dodatku Politika informacn bezpecnosti, Dodatek PV 017 Bezpecnost IT Politika informacn bezpecnosti dle z akona o kybernetick e bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û

Více

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS Metriky a m eren informacn bezpecnosti N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Organizace

Více

Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS

Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS Prklad kapitol politiky informacn bezpecnosti pro ISMS Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾

Více

Krit eria hodnocen informacn bezpecnosti, dodatek

Krit eria hodnocen informacn bezpecnosti, dodatek Dopln ek predn asky pro samostudium Krit eria hodnocen informacn bezpecnosti, dodatek Následující podklady jsou doplňkem přednášky určený pro rozšířující samostudium PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/

Více

Uvod, celkov y prehled problematiky

Uvod, celkov y prehled problematiky Organizace v yuky Uvod, celkov y prehled problematiky PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Predn as, zkous (zkouska psemn a) Jan Staudek,

Více

B azov y fenom en pri zajist'ov an bezpecnosti { riziko

B azov y fenom en pri zajist'ov an bezpecnosti { riziko B azov y fenom en pri zajist'ov an bezpecnosti { riziko Kdyz existuje potenci aln utocnk, kter y je schopn y dky zranitelnosti jist eho informacnho aktiva narusit n ekterou z bezpecnostnch vlastnost aktiva

Více

Uvod, celkov y prehled problematiky

Uvod, celkov y prehled problematiky Uvod, celkov y prehled problematiky PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Organizace v yuky Predn as, zkous (zkouska

Více

Pl anu zachov an kontinuity podnik an,

Pl anu zachov an kontinuity podnik an, Pl anu zachov an kontinuity podnik an, Business Continuity Plan, BCP, dodatek predn asky k ISMS PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim

Více

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS Metriky a m eren informacn bezpecnosti N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Organizace

Více

projektu implementace ISMS

projektu implementace ISMS Obsah dodatku p redna sky Projekt implementace ISMS, Dodatek 2, Poznamky k projektovemu r zen 2 Podrobny popis kroku/v ystup u Projektu implementace ISMS 2 Poznamky, doporu cen k integraci ISMS s ostatn

Více

Koncept informacn bezpecnosti II

Koncept informacn bezpecnosti II B azov y fenom en pri zajist'ov an bezpecnosti { riziko Koncept informacn bezpecnosti II PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Pl anu zachov an kontinuity podnik an,

Pl anu zachov an kontinuity podnik an, Uvodem Pl anu zachov an kontinuity podnik an, Business Continuity Plan, BCP, dodatek predn asky k ISMS PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Kontinuita

Více

Vl akna. PB 152 Operacn syst emy. Jan ÐStaudek http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015

Vl akna. PB 152 Operacn syst emy. Jan ÐStaudek http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015 Vl akna PB 152 Operacn syst emy Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015 Proces, resp. tak e task { drzitel zdroj u, vc. prostoru ve virtu aln pam eti

Více

Obnova transakc po v ypadku

Obnova transakc po v ypadku Klasikace poruch Obnova transakc po v ypadku PA 150 Principy operacnch syst em u Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ poruchy transakc logick e chyby v resen T nelze

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Koncept informacn bezpecnosti

Koncept informacn bezpecnosti Koncept informacn bezpecnosti PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Motto Bezpecnost nen cern a a bl a, bezpecnost

Více

Soubor, souborov e organizace

Soubor, souborov e organizace Soubor, souborov e organizace PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2016 Osnova predn asky Pojem soubor, klc, operace se souborem,

Více

Podsyst em vstupu a v ystupu

Podsyst em vstupu a v ystupu Podsyst em vstupu a v ystupu PB 152 Operacn syst emy PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2016 Osnova predn asky Vstup/v ystup

Více

Operacn syst emy { prehled

Operacn syst emy { prehled Komponenty poctacov eho syst emu Operacn syst emy { prehled PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 uzivatel e (lid e, stroje,

Více

ISMS { Syst em rzen informacn bezpecnosti

ISMS { Syst em rzen informacn bezpecnosti ISMS { Syst em rzen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Syst em rzen informacn bezpecnosti Information

Více

Koncept informacn bezpecnosti

Koncept informacn bezpecnosti Motto Koncept informacn bezpecnosti PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Bezpecnost nen cern a a bl a, bezpecnost

Více

Sekven cn soubory. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018

Sekven cn soubory. PV 062 Organizace soubor u. Jan Staudek   Verze : jaro 2018 Sekven cn soubory PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Klasick e, standardn organizace soubor u hromada sekvencn soubor

Více

ISMS { Syst em rzen informacn bezpecnosti

ISMS { Syst em rzen informacn bezpecnosti Syst em rzen informacn bezpecnosti ISMS { Syst em rzen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Information

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Operacn syst emy { prehled

Operacn syst emy { prehled Operacn syst emy { prehled PB 152 Operacn syst emy Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015 hardware Komponenty poctacov eho syst emu b azov e v ypocetn

Více

Hasov an (hashing) na vn ejsch pam etech

Hasov an (hashing) na vn ejsch pam etech Hasov an (hashing) na vn ejsch pam etech PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Obsah predn asky Jak algoritmicky dos ahnout

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

PV 017 Bezpecnost IT

PV 017 Bezpecnost IT Katalog opatren, ISO/IEC 27002 Dodatek predn asky Anatomie inform. bezpec., ilustracn v yklad PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim

Více

Obnova transakc po v ypadku

Obnova transakc po v ypadku Obnova transakc po v ypadku PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Klasikace poruch poruchy transakc logick e

Více

Prepn an, switching. Propojovac probl em. PV 169 Z aklady prenosu dat. Prepnac, prepnan a st' Metody prepn an

Prepn an, switching. Propojovac probl em. PV 169 Z aklady prenosu dat. Prepnac, prepnan a st' Metody prepn an Propojovac probl em Prepn an, switching PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Jak propojit dvoubodov ymi spoji mnoho zarzen? Kazd e zarzen s kazd ym? { Nerealistick

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

ISO/IEC 27002:2013. PV 017 Bezpecnost IT. ISO/IEC 27002:2013, Oddly kategori bezpecnosti. ISO/IEC 27002:2013, Popis kategori bezpecnosti

ISO/IEC 27002:2013. PV 017 Bezpecnost IT. ISO/IEC 27002:2013, Oddly kategori bezpecnosti. ISO/IEC 27002:2013, Popis kategori bezpecnosti ISO/IEC 27002:2013 Katalog opatren, ISO/IEC 27002 Dodatek predn asky Anatomie inform. bezpec., ilustracn v yklad PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾

Více

Spr ava hlavn pam eti

Spr ava hlavn pam eti Osnova predn asky Spr ava hlavn pam eti PB 15 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Obecn e principy spr avy hlavn pam eti str ankov an, paging hlavn pam eti, segmentov an,

Více

Procesy. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017

Procesy. PB 152 Operacn syst emy. Jan Staudek   Verze : jaro 2017 Procesy PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Uvodem k proces um Poctacov a platforma se skl ad a z kolekce hardwarov ych prostredk

Více

Poctacov e syst emy { prehled

Poctacov e syst emy { prehled Poctacov e syst emy { prehled PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Prol predm etu 1. etapa (1/4 obsahu, predn asek), uvod

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Spr ava hlavn pam eti

Spr ava hlavn pam eti Spr ava hlavn pam eti PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Osnova predn asky Obecn e principy spr avy hlavn pam eti str ankov

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Procesy. Uvodem k proces um. PB 152 Operacn syst emy. Program a proces. Uvodem k proces um

Procesy. Uvodem k proces um. PB 152 Operacn syst emy. Program a proces. Uvodem k proces um Uvodem k proces um Procesy PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Poctacov a platforma se skl ad a z kolekce hardwarov ych prostredk

Více

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT Standardy (normy) a legislativa Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Standardy (normy) a legislativa informacn bezpecnosti

Standardy (normy) a legislativa informacn bezpecnosti Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019 Standardy (normy) a legislativa

Více

Vl akna. Proces a vl akna. PB 152 Operacn syst emy. Resen editoru pomoc vl aken. Koncept sekvencnho procesu m uze b yt neefektivn

Vl akna. Proces a vl akna. PB 152 Operacn syst emy. Resen editoru pomoc vl aken. Koncept sekvencnho procesu m uze b yt neefektivn Proces a vl akna Vl akna PB 15 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Proces, resp. tak e task { drzitel zdroj u, vc. prostoru ve virtu aln pameti pro

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Soubor, souborov e organizace

Soubor, souborov e organizace Soubor, souborov e organizace PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Osnova predn asky Pojem souboru Model, sch ema souborov

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních

Více

Soubor, souborov e organizace

Soubor, souborov e organizace Osnova predn asky Soubor, souborov e organizace PV 06 Organizace soubor u Pojem souboru Model, sch ema organizace soubor u Dotaz nad souborem Klasikace souborov ych organizac Jan Staudek http://www..muni.cz/usr/staudek/vyuka/

Více

Bezs n urov a telefonie, DECT

Bezs n urov a telefonie, DECT Bezs n urov a telefonie, DECT PA 151 Soudob e ste Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 DECT, Digital European Cordless Telephone z obchodnho hlediska

Více

Informacn teorie. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018

Informacn teorie. PV 062 Organizace soubor u. Jan Staudek   Verze : jaro 2018 Informacn teorie PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Cl predn asky Abychom mohli informace efektivn e ukl adat, zsk avat

Více

Distribuovan e prostred, cas a stav v distribuovan em prostred

Distribuovan e prostred, cas a stav v distribuovan em prostred Distribuovan e prostred, cas a stav v distribuovan em prostred PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Obsah predn

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci

Více

Pl anov an. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017

Pl anov an. PB 152 Operacn syst emy. Jan Staudek   Verze : jaro 2017 Pl anov an PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Osnova predn asky Motivace: V multitaskingov ych syst emech existuje vce proces

Více

Distribuovan e prostred, cas a stav v distribuovan em prostred

Distribuovan e prostred, cas a stav v distribuovan em prostred Obsah predn asky Distribuovan e prostred, cas a stav v distribuovan em prostred PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim

Více

Volba v udce, Leader Election

Volba v udce, Leader Election Volba v udce, Leader Election PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Volebn probl em { Kdy a proc se vol vedouc

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Volba v udce, Leader Election

Volba v udce, Leader Election Volebn probl em { Kdy a proc se vol vedouc uzel? Volba v udce, Leader Election PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

Standardy (normy) a legislativa informacn bezpecnosti

Standardy (normy) a legislativa informacn bezpecnosti Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017 Standardy (normy) a legislativa

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT Standardy (normy) a legislativa Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Sign aly. Data a sign aly. PV 169 Z aklady prenosu dat. Sign al, elektromagnetick y sign al. (Elektromagnetick y) sign al

Sign aly. Data a sign aly. PV 169 Z aklady prenosu dat. Sign al, elektromagnetick y sign al. (Elektromagnetick y) sign al Data a sign aly Sign aly Clem komunikac je prenos reprezentac fakt u, pojm u, hlasu, text u, obraz u, vide,... { data (resp. informace) Predm etem prenosu dat mezi zdrojem a clem jsou data PV 169 Z aklady

Více

Podsyst em vstupu a v ystupu

Podsyst em vstupu a v ystupu Osnova predn asky Podsyst em vstupu a v ystupu PB 15 Operacn syst emy PV 06 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Vstup/v ystup { Input/output {

Více

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT Standardy (normy) a legislativa Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016

Více

Sign aly. PV 169 Z aklady prenosu dat. Jan Staudek Verze : podzim 2018

Sign aly. PV 169 Z aklady prenosu dat. Jan Staudek   Verze : podzim 2018 Sign aly PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Data a sign aly Clem komunikac je prenos reprezentac fakt u, pojm u, hlasu,

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Typologie, funkcn skladby a architektury OS

Typologie, funkcn skladby a architektury OS Typologie, funkcn skladby a architektury OS PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2015 Osnova predn asky Typologie operacnch syst

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Digit aln vysl an. PV 169 Z aklady prenosu dat. Jan Staudek Verze : podzim 2018

Digit aln vysl an. PV 169 Z aklady prenosu dat. Jan Staudek   Verze : podzim 2018 Digit aln vysl an PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 K odov an spoje Proces konverze dat do digit alnho sign alu Pren

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více