Anatomie informacn bezpecnosti
|
|
- Ján Růžička
- před 7 lety
- Počet zobrazení:
Transkript
1 Anatomie informacn bezpecnosti PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016
2 Predm et ochrany { aktiva aktivum { predm et, myslenka, informace,... majc pro organizaci hodnotu Neco, co prin as vlastnkovi aktiva nejak y v ynos nebo se ocek av a, ze v ynos prinese v budoucnu jedn a se o ekonomick y zdroj, zdroj podnikatelsk ych proces u { cokoliv hmotn e (tangible) ci nehmotn e (intangible) povahy, co m uze b yt vlastneno nebo ovl ad ano (rzeno, spravov ano) nejakou entitou (organizac,... ) s clem produkovat pozitivn ekonomickou hodnotu hmotn a aktiva (konkr etn, jasn a, zrejm a, hmatateln a,... ) penze, budovy, pozemky, dopravn prostredky, sklady, zarzen, software, data, sluzby, lid e,... nehmotn a aktiva (neurcit a, nepostiziteln a,... ) patenty, autorsk a pr ava, licence, obchodn zn amka, jm eno, povest... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 1
3 Predm et ochrany { Aktiva Informacn aktivum dle z akona o kybernetick e bezpecnosti informace nebo sluzba, kterou zpracov av a nebo poskytuje informacn nebo komunikacn syst em, zam estnanci a dodavatel e podlejc se na provozu, rozvoji, spr av e nebo bezpecnosti informacnho a/nebo komunikacnho syst emu, technick e vybaven, komunikacn prostredky, programov e vybaven a objekty informacnho a/nebo komunikacnho syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 2
4 Predm et ochrany { Aktiva aktivum nelze nahradit bez vynalozen n aklad u, usil, casu,... aktiva mus b yt individu aln e identikovateln a aktiva formuj vn ejs identitu organizace, poskozenm identity organizace by cinnost organizace mohla b yt ohrozena Prklad mozn e kategorizace aktiv informacn aktiva { data v jak ekoliv form e (soubory dat, kopie pl an u, dokumentace, origin aly manu al u, skolc materi aly, provozn procedury, pl any zachov an cinnosti organizace, pl any z alohov an, perzon aln data, ucetn data,... softwarov a aktiva { aplikacn software, operacn syst emy, st e,... fyzick a aktiva { hardware, are alov e vybaven, komunikacn spoje,... sluzby { dod avky energi,... lid e { jejich kvalikace, zkusenosti, dovednosti,... form aln, nehmotn a aktiva { povest, znacka, reputace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 3
5 Klasikace (informacnch) aktiv (Informacn) aktiva se klasikuj V yb er efektivnch opatren plncch proces zvl ad an rizik lze ucinit az po klasikaci aktiv prvn priblzen pojmu klasikace aktiv citliv a aktiva { aktivum majc nepominutelnou hodnotu z hlediska pln en cinnosti organizace, skoda na citliv em aktivu ovliv nuje dosazitelnost cl u cinnosti organizace { bankovn IS je pro banku citliv e aktivum, blogy a diskusn fora z akaznk u mohou b yt aktiva, nikoli vsak citliv a ostatn aktiva Utoky na citliv a aktiva je nutno resit efektivn ejsmi (vesm es n akladn ejsmi) opatrenmi nez na ostatn aktiva Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 4
6 Klasikace (citliv ych) aktiv citliv a aktiva se mnohdy d ale klasikuj, napr. d uv ern a aktiva (pouze pro vnitrn potrebu) { jejich zverejn en mimo organizaci je nepatricn e/nevhodn e (rutinn informace, se kterou organizace chce zach azet jako s priv atn informac) { platy/odm eny, vnitrn predpisy,... tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo narusit z ajmy organizace { tajn a data ze z akona, osobn data, hodnocen konkurent u, marketingov e informace, informace o z akazncch,... prsn e tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo v azn e poskodit organizaci { info o akvizicch, konceptu aln strategie zvysov an konkurencn schopnosti, prsne tajn a data ze z akona,... ) sla (prsnost) opatren chr ancch aktiva se odvozuje od jejich klasikacn trdy (d uvern a, tajn a, prsne tajn a,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 5
7 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Nzk a Aktiva jsou verejn e prstupn a nebo byla urcena ke zverejn en napr. na z aklade z akona o svobodn em prstupu k informacm. Narusen d uvernosti aktiv neohrozuje opr avnen e z ajmy odpovedn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktiva nejsou verejn e prstupn a a tvor know-how odpov edn ych org an u a osoby, ochrana techto informac nen vyzadov ana z adn ym pr avnm predpisem nebo smluvnm ujedn anm. Pro ochranu d uv ernosti jsou vyuzv any prostredky pro rzen prstupu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 6
8 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Vysok a Aktiva nejsou verejn e prstupn a a jejich ochrana je vyzadov ana pr avnmi predpisy, jin ymi predpisy nebo smluvnmi ujedn anmi Pro ochranu d uv ernosti jsou vyuzv any prostredky, kter e zajist rzen a zaznamen av an prstupu. Prenosy informac jsou chr an eny pomoc kryptograck ych prostredk u. Kritick a Aktiva nejsou verejn e prstupn a a vyzaduj nadstandardn mru ochrany nad r amec predchoz kategorie (napr. strategick e obchodn tajemstv, citliv e osobn udaje apod.). Pro ochranu d uvernosti je pozadov ana evidence osob, kter e k aktiv um pristoupily, a metody ochrany zabra nujc kompromitaci ze strany administr ator u. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 7
9 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Nzk a Aktivum nevyzaduje ochranu z hlediska integrity. Narusen integrity aktiv neohrozuje opr avn en e z ajmy odpov edn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktivum m uze vyzadovat ochranu z hlediska integrity. Narusen integrity aktiva m uze v est k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob a m uze se projevit m ene z avazn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any standardn n astroje napr. omezen prstupov ych pr av pro z apis Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 8
10 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Vysok a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity aktiva vede k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s podstatn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky, kter e dovoluj sledovat historii proveden ych zm en a zaznamenat identitu osoby prov ad ejc zm enu Kritick a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity vede k velmi v azn emu poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s prm ymi a velmi v azn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky jednoznacn e identikace osoby prov ad ejc zm enu napr. pomoc technologie digit alnho podpisu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 9
11 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Nzk a Narusen dostupnosti aktiva nen d ulezit e a v prpad e v ypadku je bezne tolerov ano dels casov e obdob pro n apravu (cca do 1 t ydne). Pro ochranu dostupnosti je postacujc pravideln e z alohov an. Stredn Narusen dostupnosti aktiva by nem elo prekrocit dobu pracovnho dne, dlouhodobejs v ypadek vede k mozn emu ohrozen z ajm u odpovedn ych org an u a osob Pro ochranu dostupnosti jsou vyuzv any b ezn e metody z alohov an a obnovy. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 10
12 Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Vysok a Narusen dostupnosti aktiva by nem elo prekrocit dobu n ekolika m alo hodin. Jak ykoli v ypadek je nutn e resit neprodlen e, protoze vede k prm emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako velmi d ulezit a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb m uze b yt podmnena z asahy obsluhy ci v ym enou technick ych aktiv Kritick a Narusen dostupnosti aktiva nen prpustn e a i kr atkodob a nedostupnost (v r adu nekolika minut) vede k v azn emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako kritick a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb je kr atkodob a a automatizovan a. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 11
13 Zranitelnost, Vulnerability slabina vyuziteln a ke zp usoben skod / ztr at organizaci utokem { materializac hrozby provedenou utocnkem zanech av an horlav eho materi alu (papru) v servrovn e je zranitelnost vyuzitelnou extern hrozbou { poz arem, ohn em zranitelnosti se mohou nach azet ve fyzick em uspor ad an v organizacnch sch ematech v administrativnch opatrench v person aln politice v logick ych a technick ych opatrench v hardware, v software, v datech v n avrhu architektury syst emu, v syst emu rzen informacn bezpecnosti informac,... Konkr etn prklady viz Prklady zranitelnost dle z akona o kybernetick e bezpecnosti v dodatku predn asky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 12
14 Hrozba, utok / bezpecnostn incident, riziko Hrozba n eco m uze spatn e fungovat, n eco m uze,, utocit"na informacn aktiva co je hodnotn e pro vlastnka aktiva, je pravdepodobne hodnotn e i pro nekoho jin eho potenci aln moznost vyuzit zraniteln eho msta k utoku utocnkem tj. potenci aln prcina bezpecnostn ud alosti/incidentu, jejmz d usledkem m uze b yt poskozen aktiva z hlediska zajist en jeho d uv ernosti, integrity a/nebo dostupnosti hrozby je nutn e identikovat, pokud se je clem jejich eliminace Utok, incident (bezpecnostn incident) realizovan a hrozba akt vyuzit zraniteln eho msta utocnkem ke zp usoben skody { snzenm hodnoty, znicenm, zneprstupn enm,... aktiva,... zverejnenm d uvern eho aktiva,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 13
15 Hrozba, utok / bezpecnostn incident, riziko Riziko v uzsm slova smyslu pravd epodobnost, ze se v dan em zraniteln em mst e uplatn hrozba charakteristika sreji ch apan eho pojmu,,riziko" { pravd epodobnost v yskytu incidentu x zp usoben a skoda v yznam rizika se odvozuje z kombinace pravd epodobnosti v yskytu a dopadu relevantnho utoku (v yse zp usoben e skody) Management organizace pov eruje jednotlivce nebo nekter e oddelen odpovednost za monitorov an a prpadn e snizov an kazd eho konkr etnho rizika { snizov anm pravd epodobnosti { snizov anm potenci aln skody Kazd e riziko m a mt sv eho vlastnka rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 14
16 Typy hrozeb Odhalen (Disclosure) citliv ych d uvern ych dat, postup u,... slden, spehov an,..., kryptoanal yza monitorov an komunikac { pasvn zjist'ov an kdo s k ym kdy co komunikuje Podvod, klam an (Deception) modikace, falsov an identity, popr an autorstv (zpr avy, dat... ), odmt an faktu prijet zpr avy, hoaxs (sren falesn ych zpr av),... maskar ada (Masquerade) { utocnk vystupuje jako legitimn uzivatel diseminace zlomysln eho software (Planting) { Trojsk y k u n, vir,... modikace syst emu, prprava predmost pro prst utoky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 15
17 Typy hrozeb Narusen, nicen (Disruption) modikace (dat, programu, chov an technick eho prostredku,... ) { neautorizovan a osoba zsk a prstup do syst emu a modikuje v nem ulozen a data, neopr avnene pouzv a zdroje,... modikace pren asen ych dat { neopr avn en e aktivn z asahy do komunikac autorizovan ych entit Uchv acen, prisvojen (Usurpation) zpozd'ov an proveden sluzby, odmtnut poskytnut sluzby, Denial of Service (DoS),... narusen autorizacnch pravidel (Authorisation violation) { osoba autorizovan a pro akci A prov ad akci B, pro kterou nem a autorizaci Konkr etn prklady viz dodatek na konci predn asky Prklady hrozeb dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 16
18 Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Nespokojen y zam estnanec { clen t ymu, v yvoj ar aplikace / syst emu,... Typicky motivovan y utocnk, casto s detailn znalost syst emu zevnitr Rzen y utok na konkr etn syst em, konkr etn aktivum bocn efekt nebo prm y d usledek utoku virem, cervem, Trojsk ym konem automatizovan y skodliv y software (programy, skripty) hledajc zn am e zranitelnosti a vyuzvajc je nebo sd elujc o nich informaci na vhodn e centr aln msto sberu zpr av Prklad: Stuxnet { cerv utocc na rzen pr umyslov ych syst em u pomoc syst em u SCADA, (supervisory control and data acquisition, dispečerské řízení a sběr dat) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 17
19 Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Motivovan y krimin alnk, organizovan y zlocin utocnk s sirokou sk alou znalost potrebn ych pro usp esn y utok, casto s bohat ym technologick ym a siln ym ekonomick ym z azemm prp. zaplacen y profesion aln utocnk Typick a motivace organizovan eho zlocinu { siln y nancn z ajem, clem je nancn zisk, orientace na rozlousknut aplikac typu e-commerce, verejn e bankovn aplikace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 18
20 Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Utocnk bez motivace proti zabezpecovan e organizaci, vandal, skriptov y hracicka, hacker,... utocnk casto s sirokou sk alou znalost potrebn ych pro usp esn y utok obvykle s nizsm technologick ym a ekonomick ym z azemm N ahodn y utocnk utocnk obvykle bez hlubsch znalost napadan eho syst emu, utocn ych technik,... typicky pouzije n ahodn e objevenou zranitelnost, casto i nez am ern e Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 19
21 Pouzit a mra pro klasikaci utocnk u slab utocnci, n ahodn utocnci, amat eri,... Vyuzvaj n ahodne objeven a zraniteln a msta pri bezn e pr aci Vesm es jsou omezeni znalostmi, pen ezi, casem (prostredky) Utoky lze charakterizovat jako n ahodn e, ne umysln e utoky Potrebn a urove n ochran { slab a opatren stredn e siln utocnci, hackeri, skriptov hracickov e,... Vesm es neb yvaj omezeni znalostmi, b yvaj omezeni pen ezi, casem (prostredky) Umysln e utoky, cl { prov est neco, k cemu nejsem autorizov an Utoky lze charakterizovat jako b ezn e utoky Potrebn a urove n ochran { opatren stredn sly siln utocnci, profesion alov e, autority (st atn / politick e), konkurence Nejsou omezeni ani znalostmi, ani pen ezi, ani casem (prostredky) Umysln e utoky, a navc utoky vymykajc se b ezn e praxi Potrebn a urove n ochran { siln a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 20
22 Bezpecnostn cl, bezpecnostn funkce / (proti)opatren bezpecnostn cl dosazen pozadovan e minim aln hladiny jist eho rizika tak, aby se zajistila pozadovan a urove n informacn bezpecnosti v rovin ach d uv ernosti / integrity / autenticnosti / dostupnosti / odpov ednosti / / spolehlivosti / neopiratelnosti /... informac bezpecnostn funkce, opatren, Security Enforcing Function tak e: funkce prosazujc bezpecnost, bezpecnostn opatren, bezpecnostn protiopatren, opatren, protiopatren,... funkce prosazujc pln en jednoho nebo n ekolika bezpecnostnch cl u technologick a klasikace: logick a, technick a, fyzick a,... opatren konceptu aln klasikace: preventivn, heuristick a, detekcn a opravn a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 21
23 Co je opatren? Zranitelnost m uze b yt zdrojem hrozby uplatnen a hrozba ( utok) m uze mt skodliv y dopad (nancn, provozn,... ) Moznost uplatn en a dopadu hrozby predstavuje riziko (hrozba riziko) rizika mohou b yt r uzne z avazn a (katastrock a/velk a, akceptovateln a, nev yznamn a,... ) Probl em eliminace ci snizov an rizik res uplat nov an / prosazen opatren pln e odstranen rizika b yv a vesmes neefektivn opatren typicky rizika redukuj/snizuj, neodstra nuj je opatren se maj implementovat pouze pro resen specick ych, identikovan ych rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 22
24 Co je opatren? Typick e opatren je kombinac technologie, chov an a procedury napr. anti-virov e opatren: { software instalovan e v br ane a v poctaci { procedura zajist'ujc pravideln e aktualizace b aze dat { v ychova uzivatele k neotevr an neocek avan ych prloh mail u... Podmnka efektivnosti opatren: cena opatren v yse skody Vesmes plat, ze s kazd ym aktivem se druz vce rizik Na identikovan e riziko se mus v azat efektivn opatren N ekter a opatren lze aplikovat pro resen vce rizik Pro volbu opatren d av a n avod k volbe nejlepsch praktik standard ISO Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 23
25 Typov a klasikace opatren Technick a opatren Prost a az komplexn opatren na b azi architektur syst em u, inzen yrsk ych disciplin, bezpecnostnch balk u zalozen ych na mixu hardware, software, rmware Rdic a organizacn opatren Jsou orientovan a na tvorbu a garantov an politik, n avod u, standard u Jsou prov ad en a formou provoznch procedur, jsou vesm es predepsan a vnitrnmi predpisy organizace Provozn opatren Pouzvaj se, spolecn e s technick ymi opatrenmi a dobr ymi industri alnmi praktikami, pro opravu provoznch nedostatk u, kter e by mohli utocnci vyuzt K jednotliv ym kategorim d ale podrobn eji: Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 24
26 Technick a opatren Preventivn technick a opatren autentizace, autorizace, rzen prstupu, podpisov an, ochrana komunikac,... Detekcn technick a opatren audit, detekce utok u, n avraty do bezpecn eho stavu, detekce vir u,... Podp urn a technick a opatren identikace, spr ava krypto-klc u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 25
27 Rdic opatren Preventivn rdic opatren prid elen adresn e odpov ednosti za bezpecnost kritick ych podnikatelsk ych proces u vypracov an a udrzov an aktu alnch pl an u bezpecnosti syst emu dokumentujcch pouzvan a opatren a uv ad ejc pl anovan a opatren implementace person alnch opatren typu,,rozd elen opr avn en",,,prid elov an nejmensch potrebn ych opr avn en", povolen prstupu pouze po registraci,... pr ub ezn e veden skolen clen ych na zvysov an bezpecnostnho uvedomen a technick y v ycvik zamestananc u a uzivatel u syst emu Detekcn rdic opatren periodick e zkoum an efektivnosti bezpecnostnch opatren periodick y audit syst emu veden pr ubezn eho rzen rizik pro ohodnocov an a zvl ad an rizik zmocn en syst emu k urcen a akceptov an zbytkov eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 26
28 Rdic opatren Opravn a rdic opatren pl an zachov an kontinuity cinnosti po hav arii,... pl an cinnosti po detekci incidentu ( utoku na bezpecnost) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 27
29 Provozn opatren Preventivn provozn opatren rzen y fyzick y prstup k datov ym m edim virov e ochrany bezpecn e strukturovan e vodice procedury pro uchov av an a zajist en bezpecnosti archiv u dat protipoz arn ochrana zajist en trvalosti dod avky energie... Detekcn provozn opatren Zajist en fyzick e bezpecnosti (detektory pohybu, televizn sledov an,... ) Zajist en bezpecnosti prostred (detektory koure/ohn e,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 28
30 Typov a klasikace opatren podle implementace opatren fyzick eho charakteru stn en, trezory, z amky, str azn, visacky { jmenovky, protipoz arn ochrana, z alozn gener atory energie,... opatren technick eho charakteru (hardware) autentiz atory na b azi identikacnch karet, autentizacn kalkul atory, sifrovace, rewally, archivacn pamet' p askov eho typu,... opatren logick eho charakteru (software) funkce rzen prstupu, kryptograck e utajov an, digit aln podepisov an, antivirov e prostredky,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 29
31 Typov a klasikace opatren podle implementace opatren administrativnho charakteru normy pro n avrh, k odov an, testov an, udrzbu program u smernice pro v yber a skolen d uveryhodn ych osob, pro tvorbu hesel, pro autorizacn postupy, pro prijmac a v ypov edn postupy pr avn normy, z akony, vyhl asky, predpisy, etick e normy, licencn politiky v case p usobc opatren rzen opakovan eho pouzit objekt u, zamyk an objekt u pro zajist en logick e konzistence objekt u zpracov avan ych paralelnmi transakcemi opatren budovan e na b azi biometrick ych dat Konkr etn prklady viz dodatek na konci predn asky Prklady opatren dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 30
32 Bezpecnostn mechanismus Bezpecnostn mechanismus administrativn, fyzick y, technick y prostredek, logika nebo algoritmus implementujc bezpecnostn opatren Opatren zvl adajc jist e riziko, lze obvykle implementovat r uzn ymi mechanismy, napr. { rzen prstupu fyzick ymi z amky { rzen prstupu kryptograck ymi metodami { rzen prstupu na b azi vyhodnocov an biometrik osob Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 31
33 Klasikace bezpecnostnch mechanism u podle odolnosti mechanismy z akladn sly, slab e bezpecnostn mechanismy ochrana proti n ahodn ym, ne umysln ym utok um ochrana proti amat er um, n ahodn ym utocnk um lze narusit kvalikovan ym (,,b ezn ym\) utokem / utokem stredn sly bezpecnostn mechanismy stredn sly ochrana pro umysln ym utok um veden ym s omezen ymi prlezitostmi a moznostmi ochrana proti hacker um, ochrana proti,,b ezn ym\ utok um siln e bezpecnostn mechanismy ochrana proti utocnk um s vysokou urovn znalost, s velk ymi prlezitostmi, s velk ymi prostredky ochrana proti profesion al um ochrana proti utok um vymykajc se b ezn e praxi Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 32
34 Aplikacn syst em, specikace bezpecnosti syst emu Architektura aplikacnho syst emu { vesmes neb yv a dan a pozadavky na bezpecnostn opatren { vesmes b yv a dan a hlavnmi aplikacnmi cli Pozadavky na bezpecnostn opatren se typicky odvozuj ze struktury syst emu procesem anal yzy rizik Tudz specikace bezpecnosti typicky sest av a z denov an, jak se provozuj jist e komponenty cel eho syst emu s ohledem na bezpecnost z denov an podsyst em u souvisejcch s bezpecnost a nedenuje celkovou architekturu syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 33
35 Typick e komponenty syst emu relevantn s bezpecnost kryptograck e funkce v hardwarov e i softwarov e implementaci bezpecnostn funkce poskytovan e jako sluzby a rysy OS rzen prstupu, izolace behu proces u,... HSM, Hardware Security Modules hardwarov e moduly odoln e proti falsov an, pr unik um,... od HSM pro spr avu klcov eho hospod arstv certikacn autority az po cipovou kartu osoby fyzick a bezpecnostn opatren bezpecn e mstnosti,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 34
36 Implementace syst emu Specikovan y syst em mus b yt implementov an, m a-li b yt provozov an Proces implementace mj. zahrnuje n akupy hotov ych produkt u a sluzeb implementace prov aden e na zak azku takze je potreba poctat s organizov anm rady v yb erov ych rzen pro zajist en implementace syst emu Postup implementace syst emu m a specikovat bezpecnostn politika Postup implementace syst emu mus b yt auditovateln y v yvojov e / testovac / akceptacn / provozn prostred, v ysledn a dokumentace pro jednotliv a prostred,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 35
37 Doprovodnou dokumentaci k syst emu obvykle tvor Specikace syst emu denujc co (nekdy i jak nebo i architekturu) syst em del a Manu aly syst emu popisujc jak kongurovat a provozovat hardwarov e a softwarov e komponenty syst emu popis jak syst em m uze b yt provozovan y popis vsech mozn ych voleb r uzn ych rys u chov an syst emu obvykle generick y dokument vytvoren y poskytovatelem syst emu Provozn procedury popisujc jak m a b yt kongurovan y a provozovan y konkr etn syst em popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 36
38 Testov an Jakmile je syst em implementovan y, je nutn e zskat d ukazy jeho bezchybn e provozovatelnosti Takov e d ukazy c astecn e poskytuje testov an Testovac b ehy (prpady) syst emu mus b yt denovan e nahodil e testov an nen korektn testov an podsyst em u dod avan ych tret stranou je obvykle povinnost dodavatele, v ysledky test u by mely b yt odberateli zprstupnen e Testov an samo o sobe ned av a dostatecn e z aruky za dosazen pozadovan e urovn e bezpecnosti { nepominuteln e jsou hodnocen plynouc z anal yzy n avrhu a n avrhov eho procesu z (automatick e/manu aln) anal yzy k odu z anal yzy funkcionality, dokumentace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 37
39 Hodnocen bezpecnosti Denovatelnou urove n d uv ery v dosazenou urove n bezpecnosti syst emu (a jeho podsyst em u) lze zskat pouze pomoc formalizovan eho hodnocen bezpecnosti V ysledkem hodnocen bezpecnosti je vysloven z aruky za dosazenou urove n bezpecnosti Fundament aln aktu aln standardy formalizovan eho hodnocen bezpecnosti informacn bezpecnosti jsou napr. { tzv. Common Criteria, (CC) resp. standard ISO/IEC { krit eria OWASP (Open Web Application Security Project) Principy hodnocen a zskateln e v ysledky z hodnocen podle CC (a OWASP) viz samostatn a predn aska Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 38
40 Bezpecnostn procedury (postupy), role Pripomnka z popisu dokumentace syst emu Provozn procedury popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Slozitost a rozsah procedur je dan a stupn em potrebn e interakce lidsk eho cinitele se syst emem a pozadavky na z aruku spolehlivosti, d uv eryhodnosti,... Typick e role osob vystupujcch v bezpecnostnch procedur ach Security architect, bezpecnostn architekt Security manager, bezpecnostn spr avce, resp. Security officer, bezpecnostn administr ator/ urednk Oper ator, spr avce, administr ator syst emu Auditor, nez avisl a osoba na exekutiv e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 39
41 Bezpecnostn procedury (postupy), obsah Denice z ucastn en ych rol Prid elen rol jednotlivc um vc. procedur zajist en kontinuity pln en rol Popis instalace a inici aln kongurace syst emu Popis provoznch procedur syst emu vc. pl anu cinnosti po bezpecnostnm incidentu (Business Continuity Plan) Popis z alohovacch a obnovovac procedur vc. havarijnho pl anu (pl an cinnosti po,,katastrock em incidentu", Recovery Plan) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 40
42 Politika, bezpecnostn politika Politika pravidla rdic dosazen cl u urcen ymi zp usoby je-li clem rzen prstupu { pak je to politika rzen prstupu je-li clem are alov a bezpecnost { pak je to politika zabezpecen are alu Bezpecnostn politika organizace souhrn bezpecnostnch z asad a predpis u, mnozina pravidel denujcch spr avu a ochranu aktiv denuje zp usob zabezpecen organizace jako celku od fyzick e ostrahy, pres ochranu soukrom, pres bezpecn e pln en cl u cinnosti organizace az po ochranu lidsk ych pr av... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 41
43 Politika informacn bezpecnosti (IT Security Policy) souhrn bezpecnostnch z asad a predpis u pro ochranu informacnch aktiv politika se b ezn e vyjadruje neform aln e, v prirozen em jazyce standardizovan a hodnocen informacn bezpecnosti budou IT syst emy s neform aln e vyj adrenou politikou informacn bezpecnosti hodnotit jako syst emy s nzkou urovn z aruky d uv eryhodnosti politiky vyss urove n z aruky za d uv eryhodnost politiky poskytuje jej semi-form aln vyj adren zv ysen urovn e d uv eryhodnosti nelze dos ahnout pouzitm siln ejsch bezpecnostnch mechanism u a/nebo bohats sk alou opatren vyjmecn e lze pouzt i form aln logicko{matematick e jazyky pro vyj adren politiky (pro omezen a prostred a syst emy) pak lze dos ahnout az vysok e urovne d uveryhodnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 42
44 Politika informacn bezpecnosti (IT Security Policy) m a vyhovovat bezpecnostn politice organizace denuje bezpecn e pouzv an IT v r amci organizace stanovuje koncepci informacn bezpecnosti organizace v horizontu 5-10 let stanovuje co jsou citliv a informacn aktiva, jejich klasikaci a odpov ednosti za jejich stav stanovuje bezpecnostn infrastrukturu organizace z pohledu informacn bezpecnosti nutn a je nez avislost v ykonn ych a kontrolnch rol denuje trdu (slu) utocnk u, v uci kter ym se informace organizace zabezpecuj je nez avisl a na konkr etne pouzit ych IT Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 43
45 Pl an zvl ad an rizik tak e Syst emov a politika informacn bezpecnosti stanovuje politiku informacn bezpecnosti konkr etnho syst emu v horizontu 1-2 let je z avisl y na konkr etne pouzit ych IT identikuje prslusn e kroky rzen, odpov ednosti a priority rzen rizik informacn bezpecnosti Pl an je vazbou mezi opatrenmi vyjmenovan ymi v Prohl asen o aplikovatelnosti a ohodnocenm rizik zajist'ujc, ze se budou implementovat, testovat a vylepsovat prstupy k rizik um denovan e vedenm organizace m a srozumiteln e identikovat prstup organizace k rzen rizik krit eria akceptov an rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 44
46 Pl an zvl ad an rizik je vypracov av an pro kontext vymezen y politikou informacn bezpecnosti m a mt formu form alnho dokumentu form aln e denuje proces hodnocen rizik form alne prideluje (roli, ne osobe) odpovednost za proveden, prezkoum av an a renovov an procesu ohodnocen rizik J adro/podstata pl anu zvl ad an rizik pl an a program ukazujc pro kazd e identikovan e riziko { jak riziko organizace zvl ad a { kter a opatren se povazuj za nutn a { casov y prostor pro jejich implementaci { hladinu akceptovateln eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 45
47 Pl an zvl ad an rizik m a identikovat kvalikacn pozadavky a syst em v ychovy v bezpecnostnm uv edom en je klcov ym dokumentem pro cyklus zivota ISMS, na vysok e urovni dokumentuje pro kazd e riziko kdo je odpovedn y za splnen kter eho cle rzen rizik jak se splnen dos ahne s jak ymi zdroji lze poctat jak je dosazen cle hodnoceno a vylepsov ano detailn pl an popisujc kdo je odpovedn y za kterou akci pl an je ziv y dokument koriguje se pri kazd e zmene pr av, rizika,... m a existovat rdic proces zajist'ujc aktualizaci pl anu vc. podpisu odpov ednou rol na urovni veden organizace Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 46
48 Generick e rysy zabezpecov an informac Kterou metodologii v yvoje pouzt? nen podstatn e kterou metodologii pouzt, volba typu metodologie nen tak d ulezit a, d ulezit e je n ejakou metodologii zvolit a systematicky pouzvat ad hoc v yvoj je prlis nestrukturovan y na to, aby vytvoril bezpecnou aplikaci d ulezit e je velmi prsne a d usledne odsouhlasovat v ysledky n avrhov ych, testovacch a dokumentacnch proces u d ulezit e je jasn e stanovit, kam a kdy zaradit proveden bezpecnostnch n astroj u typu: anal yza rizik, anal yza hrozeb, oponov an dlcch v ysledk u, anal yza program u,... je nutn e aplikovat metodologii { dobre fungujc v podmnk ach rozsahu a vyzr alosti organizace { majc potenci al ke snzen st avajc chybovosti { vylepsujc produktivitu v yvoje { schopnou se prizp usobovat r ustu organizace ci produkce Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 47
49 Generick e rysy zabezpecov an informac Kter e programovac standardy pouzt? Efektivn je orientace na b azi zn am ych nejlepsch praktik architekturn sm ernice (napr. Webovsk a vrstva nesm prmo volat DBS) specikace minim aln e pozadovan e dokumentacn urovn e stanoven povinnosti a zp usob u testov an a pozadavk u na pokryt testy specikace minim aln urovne koment ar u k odu a stylu pozn amek stanoven pozadavk u na jednotn e zvl ad an v yjimek urcen preferovan eho stylu pojmenov av an promenn ych, funkc, trd, tabulek,... pozadavek preference udrzovatelnosti a citelnosti k odu pred jeho vysperkovanost specikace verzov an, zmenov e rzen k od u program u, Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 48
50 Generick e rysy zabezpecov an informac Aplikacn architekt bezpecnostn architekt Aplikacn architekt odpovd a za to, ze n avrh pokr yv a jak typick e pouzv an aplikace, tak i ochrany pred extr emnmi utoky na ni z asadn rizika pro aplikaci mus aplikacn architekt zn at Bezpecnostn architekt (informacn bezpecnosti) odpovd a za resen z akladnch pilr u informacn bezpecnosti (d uvernosti, integrity, dostupnosti,... ) aplikace mus poskytovat n astroje pro tato resen Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 49
51 Generick e rysy zabezpecov an informac Minimalizovat prostor vyuziteln y pro utok kazd a nadbytecn a vlastnost aplikace zvysuje objem rizik pro celou aplikaci napr. k webovsk e aplikace se dopln on-line help s vyhled avac funkc vyhled avac funkce m uze b yt zraniteln a utokem SQL injection kdyz help zprstupnme pouze autentizovan ym uzivatel um, riziko se snz kdyz kazd y vstup vyhled avac funkce bude kontrolovat centralizovan y validacn program, riziko se snz dramaticky kdyz se odstran vyhled avac funkce, riziko zmiz upln e a help vlastnost lze d at na verejn y Internet jako samostatnou aplikaci Jako implicitn resen pouzvat bezpecn a resen Napr. casov e omezen platnosti hesla a n arok na minim aln netrivi alnost hesla m a b yt implicitne zapnut a uzivatel si m uze tyto vlastnosti vedome vypnout, na sv e riziko. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 50
52 Generick e rysy zabezpecov an informac Princip nejmensch pr av Kazd emu maj b yt pridelena ta nejmens mozn a pr ava, kter a potrebuje pro resen sv ych cinnost Jestlize midlewarov y server potrebuje mt prstup k Internetu, cst datab azov e tabulky a zapisovat logov an dej u, pak m a mt k tomu pridelen a prslusn a pr ava, ale nikoli pr ava administr atora / superuzivatele D ukladn y a komplexn princip ochran Chyba v rozhran administr atora bude pravd epodobn e zrdka vyuzita anonymnm utocnkem pokud rozhran bude spr avn e hldat, kontrolovat autenticitu administr atora, logovat zadatele,... Kazd y extern syst em v uci bezpecn e aplikaci mus b yt implicitn e povazovan y za ned uv eryhodn y Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 51
53 Generick e rysy zabezpecov an informac Chybn y je koncept,,security through Obscurity" Separace rol urcit e role maj jinou urove n d uvery nez norm aln uzivatel e administr ator syst emu norm aln uzivatel administr ator nem a b yt norm alnm uzivatelem aplikace: { administr ator OS m uze nastavit politiku hesel, vypnout syst em,..., { administr ator nem uze nakoupit akcie, i kdyz je,,superuser" V jednoduchosti je sla dvojn asobn a negace jeste nemus v re aln e praxi b yt pozitivem Spr avn e opravovat chyby vypracovat test prciny chyby porozum et b azov emu probl emu zp usobujcmu chybu porozum et souvislostem { napr. pri odhalen chyby v n avrhov em vzoru Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 52
Prklad dokumentov e z akladny ISMS
Prklad dokumentov e z akladny ISMS podle z akona o kybernetick e bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Standard
VíceRzen informacn bezpecnosti v organizaci
Rzen informacn bezpecnosti v organizaci Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Dodatek predn asky Oblasti rzen ovlivn
VíceRzen informacn bezpecnosti v organizaci
Dodatek predn asky Rzen informacn bezpecnosti v organizaci Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Oblasti rzen ovlivn en e prosazov anm informacn
VíceProjekt implementace ISMS Dodatek 1, PDCA
Projekt implementace ISMS Dodatek 1, PDCA PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 PDCA { f aze Plan, podrobn eji 1. denov an oblasti
VíceAudit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...
Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Audit Audit (z lat.
VíceAudit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...
Audit Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Audit (z lat.
VícePrklady opatren, zranitelnost a hrozeb
Prklady opatren, zranitelnost a hrozeb PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Obsah Prklad kategori opatren podle ISO/IEC 27001/27002
VíceRzen reakc na bezpecnostn incidenty
Rzen reakc na bezpecnostn incidenty PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 n Bezpecnostn ud alost, bezpecnostn
VíceProjekt implementace ISMS
Projekt implementace ISMS PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim 2016 ISMS { Information Security Management System Metodicky vypracovan
VícePolitika informacn bezpecnosti
Politika Politika informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019 Politika { pravidla rdic dosazen cl u urcen ymi
VíceDistribuovan e algoritmy
Distribuovan e algoritmy PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Distribuovan y syst em, distribuovan y algoritmus
VíceGPDR, General Data Protection Regulation
Obecn e narzen o ochran e osobnch udaj u, OU GPDR, General Data Protection Regulation PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze :
VíceAplikacn bezpecnost. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2017
Aplikacn bezpecnost PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017 Informacn bezpecnost z pohledu aplikacnch syst
VíceAplikacn bezpecnost. Informacn bezpecnost z pohledu aplikacnch syst em u. PV 017 Bezpecnost informacnch technologi
Informacn bezpecnost z pohledu aplikacnch syst em u Aplikacn bezpecnost PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim
VíceProjekt implementace ISMS
ISMS { Information Security Management System Projekt implementace ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 018 Syst em proces
VíceRzen rizik. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2018
Rzen rizik PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Rizika Proc organizace stanovuje / modikuje / rozsiruje
VíceKrit eria hodnocen informacn bezpecnosti
Motivace pro hodnocen Krit eria hodnocen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017 Existuje produkt (syt em)
VícePolitika informacn bezpecnosti, Dodatek
Politika informacn bezpecnosti, Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Obsah dodatku XXX tip u pro tvorbu politiky informacn
VíceProjekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen
Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Obsah dodatku predn
VícePolitika informacn bezpecnosti, Dodatek
Obsah dodatku Politika informacn bezpecnosti, Dodatek PV 017 Bezpecnost IT Politika informacn bezpecnosti dle z akona o kybernetick e bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û
VíceN avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS
Metriky a m eren informacn bezpecnosti N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Organizace
VíceProjekt implementace ISMS Dodatek 4, Prklad politiky ISMS
Prklad kapitol politiky informacn bezpecnosti pro ISMS Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾
VíceKrit eria hodnocen informacn bezpecnosti, dodatek
Dopln ek predn asky pro samostudium Krit eria hodnocen informacn bezpecnosti, dodatek Následující podklady jsou doplňkem přednášky určený pro rozšířující samostudium PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/
VíceUvod, celkov y prehled problematiky
Organizace v yuky Uvod, celkov y prehled problematiky PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Predn as, zkous (zkouska psemn a) Jan Staudek,
VíceB azov y fenom en pri zajist'ov an bezpecnosti { riziko
B azov y fenom en pri zajist'ov an bezpecnosti { riziko Kdyz existuje potenci aln utocnk, kter y je schopn y dky zranitelnosti jist eho informacnho aktiva narusit n ekterou z bezpecnostnch vlastnost aktiva
VíceUvod, celkov y prehled problematiky
Uvod, celkov y prehled problematiky PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Organizace v yuky Predn as, zkous (zkouska
VícePl anu zachov an kontinuity podnik an,
Pl anu zachov an kontinuity podnik an, Business Continuity Plan, BCP, dodatek predn asky k ISMS PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim
VíceN avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS
Metriky a m eren informacn bezpecnosti N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Organizace
Víceprojektu implementace ISMS
Obsah dodatku p redna sky Projekt implementace ISMS, Dodatek 2, Poznamky k projektovemu r zen 2 Podrobny popis kroku/v ystup u Projektu implementace ISMS 2 Poznamky, doporu cen k integraci ISMS s ostatn
VíceKoncept informacn bezpecnosti II
B azov y fenom en pri zajist'ov an bezpecnosti { riziko Koncept informacn bezpecnosti II PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VícePl anu zachov an kontinuity podnik an,
Uvodem Pl anu zachov an kontinuity podnik an, Business Continuity Plan, BCP, dodatek predn asky k ISMS PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Kontinuita
VíceVl akna. PB 152 Operacn syst emy. Jan ÐStaudek http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015
Vl akna PB 152 Operacn syst emy Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015 Proces, resp. tak e task { drzitel zdroj u, vc. prostoru ve virtu aln pam eti
VíceObnova transakc po v ypadku
Klasikace poruch Obnova transakc po v ypadku PA 150 Principy operacnch syst em u Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ poruchy transakc logick e chyby v resen T nelze
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceKoncept informacn bezpecnosti
Koncept informacn bezpecnosti PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Motto Bezpecnost nen cern a a bl a, bezpecnost
VíceSoubor, souborov e organizace
Soubor, souborov e organizace PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2016 Osnova predn asky Pojem soubor, klc, operace se souborem,
VícePodsyst em vstupu a v ystupu
Podsyst em vstupu a v ystupu PB 152 Operacn syst emy PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2016 Osnova predn asky Vstup/v ystup
VíceOperacn syst emy { prehled
Komponenty poctacov eho syst emu Operacn syst emy { prehled PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 uzivatel e (lid e, stroje,
VíceISMS { Syst em rzen informacn bezpecnosti
ISMS { Syst em rzen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Syst em rzen informacn bezpecnosti Information
VíceKoncept informacn bezpecnosti
Motto Koncept informacn bezpecnosti PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Bezpecnost nen cern a a bl a, bezpecnost
VíceSekven cn soubory. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018
Sekven cn soubory PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Klasick e, standardn organizace soubor u hromada sekvencn soubor
VíceISMS { Syst em rzen informacn bezpecnosti
Syst em rzen informacn bezpecnosti ISMS { Syst em rzen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Information
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceOperacn syst emy { prehled
Operacn syst emy { prehled PB 152 Operacn syst emy Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015 hardware Komponenty poctacov eho syst emu b azov e v ypocetn
VíceHasov an (hashing) na vn ejsch pam etech
Hasov an (hashing) na vn ejsch pam etech PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Obsah predn asky Jak algoritmicky dos ahnout
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VícePV 017 Bezpecnost IT
Katalog opatren, ISO/IEC 27002 Dodatek predn asky Anatomie inform. bezpec., ilustracn v yklad PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim
VíceObnova transakc po v ypadku
Obnova transakc po v ypadku PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Klasikace poruch poruchy transakc logick e
VícePrepn an, switching. Propojovac probl em. PV 169 Z aklady prenosu dat. Prepnac, prepnan a st' Metody prepn an
Propojovac probl em Prepn an, switching PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Jak propojit dvoubodov ymi spoji mnoho zarzen? Kazd e zarzen s kazd ym? { Nerealistick
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceISO/IEC 27002:2013. PV 017 Bezpecnost IT. ISO/IEC 27002:2013, Oddly kategori bezpecnosti. ISO/IEC 27002:2013, Popis kategori bezpecnosti
ISO/IEC 27002:2013 Katalog opatren, ISO/IEC 27002 Dodatek predn asky Anatomie inform. bezpec., ilustracn v yklad PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾
VíceSpr ava hlavn pam eti
Osnova predn asky Spr ava hlavn pam eti PB 15 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Obecn e principy spr avy hlavn pam eti str ankov an, paging hlavn pam eti, segmentov an,
VíceProcesy. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017
Procesy PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Uvodem k proces um Poctacov a platforma se skl ad a z kolekce hardwarov ych prostredk
VícePoctacov e syst emy { prehled
Poctacov e syst emy { prehled PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Prol predm etu 1. etapa (1/4 obsahu, predn asek), uvod
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceSpr ava hlavn pam eti
Spr ava hlavn pam eti PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Osnova predn asky Obecn e principy spr avy hlavn pam eti str ankov
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceProcesy. Uvodem k proces um. PB 152 Operacn syst emy. Program a proces. Uvodem k proces um
Uvodem k proces um Procesy PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Poctacov a platforma se skl ad a z kolekce hardwarov ych prostredk
VíceStandardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT
Standardy (normy) a legislativa Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceStandardy (normy) a legislativa informacn bezpecnosti
Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019 Standardy (normy) a legislativa
VíceVl akna. Proces a vl akna. PB 152 Operacn syst emy. Resen editoru pomoc vl aken. Koncept sekvencnho procesu m uze b yt neefektivn
Proces a vl akna Vl akna PB 15 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Proces, resp. tak e task { drzitel zdroj u, vc. prostoru ve virtu aln pameti pro
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceSoubor, souborov e organizace
Soubor, souborov e organizace PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Osnova predn asky Pojem souboru Model, sch ema souborov
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceInforma ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz
Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních
VíceSoubor, souborov e organizace
Osnova predn asky Soubor, souborov e organizace PV 06 Organizace soubor u Pojem souboru Model, sch ema organizace soubor u Dotaz nad souborem Klasikace souborov ych organizac Jan Staudek http://www..muni.cz/usr/staudek/vyuka/
VíceBezs n urov a telefonie, DECT
Bezs n urov a telefonie, DECT PA 151 Soudob e ste Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 DECT, Digital European Cordless Telephone z obchodnho hlediska
VíceInformacn teorie. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018
Informacn teorie PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Cl predn asky Abychom mohli informace efektivn e ukl adat, zsk avat
VíceDistribuovan e prostred, cas a stav v distribuovan em prostred
Distribuovan e prostred, cas a stav v distribuovan em prostred PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Obsah predn
VíceOCTAVE ÚVOD DO METODIKY OCTAVE
OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita
VíceTechnologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz
Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci
VícePl anov an. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017
Pl anov an PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Osnova predn asky Motivace: V multitaskingov ych syst emech existuje vce proces
VíceDistribuovan e prostred, cas a stav v distribuovan em prostred
Obsah predn asky Distribuovan e prostred, cas a stav v distribuovan em prostred PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim
VíceVolba v udce, Leader Election
Volba v udce, Leader Election PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Volebn probl em { Kdy a proc se vol vedouc
VíceBezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
VíceVolba v udce, Leader Election
Volebn probl em { Kdy a proc se vol vedouc uzel? Volba v udce, Leader Election PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceStandardy (normy) a legislativa informacn bezpecnosti
Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017 Standardy (normy) a legislativa
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceStandardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT
Standardy (normy) a legislativa Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceSign aly. Data a sign aly. PV 169 Z aklady prenosu dat. Sign al, elektromagnetick y sign al. (Elektromagnetick y) sign al
Data a sign aly Sign aly Clem komunikac je prenos reprezentac fakt u, pojm u, hlasu, text u, obraz u, vide,... { data (resp. informace) Predm etem prenosu dat mezi zdrojem a clem jsou data PV 169 Z aklady
VícePodsyst em vstupu a v ystupu
Osnova predn asky Podsyst em vstupu a v ystupu PB 15 Operacn syst emy PV 06 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Vstup/v ystup { Input/output {
VíceStandardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT
Standardy (normy) a legislativa Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016
VíceSign aly. PV 169 Z aklady prenosu dat. Jan Staudek Verze : podzim 2018
Sign aly PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Data a sign aly Clem komunikac je prenos reprezentac fakt u, pojm u, hlasu,
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceKatalog služeb a podmínky poskytování provozu
Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT
VíceTypologie, funkcn skladby a architektury OS
Typologie, funkcn skladby a architektury OS PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2015 Osnova predn asky Typologie operacnch syst
VíceŘízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
VíceDigit aln vysl an. PV 169 Z aklady prenosu dat. Jan Staudek Verze : podzim 2018
Digit aln vysl an PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 K odov an spoje Proces konverze dat do digit alnho sign alu Pren
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceVýčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceSIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
Více