Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0



Podobné dokumenty
Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Seminář CyberSecurity II

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Kybernetická bezpečnost III. Technická opatření

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Technické aspekty zákona o kybernetické bezpečnosti

Návrh VYHLÁŠKA. ze dne 2014

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Návrh VYHLÁŠKA. ze dne 2014

Zákon o kybernetické bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Zákon o kybernetické bezpečnosti: kdo je připraven?

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

Bezpečnostní politika a dokumentace

Monitorování datových sítí: Dnes

VYHLÁŠKA. ze dne 21. května 2018,

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Kybernetická bezpečnost

Zákon o kybernetické bezpečnosti

Úvod - Podniková informační bezpečnost PS1-2

Koncept BYOD. Jak řešit systémově? Petr Špringl

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnostní aspekty informačních a komunikačních systémů KS2

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Informatika / bezpečnost

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

Aktuální situace čerpání v oblasti egovernmentu a kybernetické bezpečnosti v Integrovaném regionálním operačním programu 4. 4.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

PREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST BRNO Ing. Andrea Jonštová, konzultace dotačních programů

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezepečnost IS v organizaci

Kybernetické hrozby jak detekovat?

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

SSL Secure Sockets Layer

Kybernetické hrozby - existuje komplexní řešení?

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Bezpečnostní politika společnosti synlab czech s.r.o.

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha

Zabezpečení v síti IP

Ministerstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu. Integrovaný regionální operační program

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

Správa stanic a uživatelského desktopu

Z internetu do nemocnice bezpečně a snadno

FlowMon Vaše síť pod kontrolou

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

SMĚRNICE O BEZPEČNOSTI ICT

Kybernetická bezpečnost MV

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

PŘÍLOHA C Požadavky na Dokumentaci

Bezpečnost internetového bankovnictví, bankomaty

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Přehled změn ke 12. květnu Položka Popis změny Zdůvodnění změny

Security. v českých firmách

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

AleFIT MAB Keeper & Office Locator

Kybernetická bezpečnost resortu MV

Cloud Slovník pojmů. J. Vrzal, verze 0.9

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Bezpečností politiky a pravidla

Technická a organizační opatření Českých Radiokomunikací

V Brně dne 10. a

parametrů služeb elektronických komunikací

PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET

Provozní hlediska systémového auditu v aplikacích a systémech

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Co se skrývá v datovém provozu?

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Dodatek č. 1 Detailního návrhu technického řešení informačních systémů e- Sbírka a e-legislativa

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Transkript:

D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

VIS a KII= různé úrovně zabezpečení VIS - Významný Informační Systém KII Kritická Informační Infrastruktura KS Komunikační Systém (KS-VIS) IS Informační Systém (IS-VIS, IS-KII) V základní rovině jsou požadavky na KII i VIS identické. V některých konkrétních bodech jsou u KII (KS i IS) zvýšené požadavky na bezpečnost oproti VIS (IS)

Fyzická bezpečnost VIS i KII zamezení neoprávněnému vstupu, zamezení poškození a zásahům, kompromitace aktiv KII ochrana objektů, ochrana vymezených prostor s technickými aktivy, ochrana jednotlivých technických aktiv Prostředky fyzické bezpečnosti mechanické zábranné, EZS, systémy pro kontrolu vstupu, kamerové systémy, ochrana před výpadkem el. en., systémy pro zajištění optimálních provoz. podmínek

Matice technologického souladu Řešení fyzické bezpečnosti - kamerové systémy - EZS - čipové ověřování - biometrické ověřování -

Nástroj pro ochranu integrity komunikačních sítí VIS i KII ochrana integrity rozhraní vnější a vnitřní sítě řízení bezpečného přístupu mezi vnější a vnitřní sítí segmentace pomocí DMZ => dojdeke zvýšení bezpenosti aplikací v DMZ a k zamezení přímé komunikace mezi vnější a vnitřní sítí šifrování vzdáleného přístupu a u přístupu pomocí bezdrátových technologií odstranění nebo blokování informací, které neodpovídají požadavkům na ochranu integrity KS KII -ochrana integrity vnitřní sítě její segmentací (DMZ...)

Matice technologického souladu Ochrana integrity komunikačních sítí - Firewally (Cisco, SourceFire, ) - IPS (Cisco, SourceFire, ) - síťové aktivní prvky (Cisco, ) - design od certifikovných systémových engineerů -

Nástroj pro ověřování identity uživatelů VIS+KII nástroje pro ověření identity musí zajistit Ověření identity všech uživatelů a administrátorů Minimální délka hesla je 8 znaků Minimální složitost hesla vyžaduje alespoň jedno velké písmeno, jedno malé písmeno, jednu číslici a jeden speciální znak Maximální doba platnosti hesla je 100 dní

Nástroj pro ověřování identity uživatelů KII zvýšené nároky na politiku hesel Zajištění kontroly dříve použitých hesel Zamezení více násobné změn hesla jednoho uživatele během definovaného období (nejméně 24 hodin) Vynucení minimální délky hesla u administrátorských účtů 15 znaků (požadavky na heslo jsou stejne jako u předchozího odstavce)

Matice technologického souladu Ověřování identity uživatelů - Cisco ISE - Cisco ACS - RSA tokens - MS Active Directory - LDAP -...

Nástroj pro řízení přístupových oprávnění VIS i KII musí se použít nástroje pro řízení přístupových oprávnění, které musí zajistit Řízení oprávnění uživatelů pro přístup k aplikacím a datovým souborům Řízení oprávnění pro čtení, zápis dat a pro změna oprávnění KII povinnost zaznamenávat použití přístupových oprávnění

Matice technologického souladu Nástroj pro řízení přístupových oprávnění - IPS (Cisco, SourceFire, ) - Firewally (Cisco, SourceFire, ) - 802.1x, BYOD - Definice práv na úrovni aplikací a operačních systémů -

Nástroj pro ochranu před škodlivým kódem VIS i KII povinnost použití nástrojů pro antivirovou ochranu Ověření a kontrola komunikace mezi vnější a vnitřní sítí Ověření a kontrola serverů a sdílených datových uložišt Ověření a kontrola pracovních stanic Požadavek na pravidelnou aktualizaci definic a signatur

Matice technologického souladu Ochrana před škodlivým kódem - Email a Web Securityřešení (Cisco ESA a WSA) - Anvirus a antimalware řešení pro koncové stanice - Specializovaná síťová antimalware řešení (SourceFire) -

Nástroj pro zaznamenávání činností KII avis, jejich uživatelů a administrátorů VIS i KII má povinnost použít nástroje pro zaznamenávání činností, které zajistí sběr informací o provozních a bezpečnostních událostech Zaznamenání zejména událostí - typ činnosti - přesný čas události - identifikace technického aktiva, který činnost zaznamenal - identifikace původce a místa činnosti - úspěšnost či neúspěšnost činnosti Ochranu informací před neoprávněným čtením a změnou

Nástroj pro zaznamenávání činností KII avis, jejich uživatelů a administrátorů VIS i KII zaznamenání - přihlášení a odhlášení uživatelů a administrátorů - činnosti provedené administrátory - činnosti vedoucí k navýšení oprávnění - neúspěšné činnosti - spuštění a ukončení práce systému - varovná nebo chybová hlášení - přístupy logům - pokus o manipulaci s logy - použití mechanismů autentizace, včetně změn údajů k přihlášení - neprovedené činnosti v důsledku nedostatku oprávnění

Matice technologického souladu Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů - Firewally (Cisco, SourceFire, ) - IPS (Cisco, SourceFire, ) - 802.1x, BYOD - Definice práv na úrovni aplikací a operačních systémů -

Nástroj pro detekci kybernetických bezpečnostních událostí (KBU) VIS i KII KII povinnost použití nástroje pro detekci KBU zajistění ověření, kontroly a případné blokování komunikace mezi vnitřní a vnější sítí ověření,kontrola a případné blokování komunikace v rámci vnitřní komunikační sítě ověření, kontrola a případné blokování komunikace v rámci určených serverů

Matice technologického souladu Detekce bezpečnostních událostí - Cisco a SourceFire bezpečnostní prvky, INVEA FlowMon, Arbor Networks DDoS -...

Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí (KBU) KII povinné použití nástroje pro sběr a vyhodnocení KBU poskytuní informací o KBU bezpečnostním rolím nepřetržité vyhodnocování KBU stanovení bezp.politiky pro použití a údržbu nástroje pravidelná aktualizace nastavených pravidel pro zpřesnění chodu nástroje pro vyhodocování KBU zajištění využívání získaných informací o KBU k optimalizaci bezpečnostních vlastností ICT

Matice technologického souladu Sběr a vyhodnocení bezpečnostních událostí - RSA Envision, AccelOps, Splunk -...

Aplikační bezpečnost VIS i KII provádí se bezpečnostní testy aplikací, které jsou přístupné z vnější sítě před uvedením do provozu a po každé zásadní změně bezpečnostních mechanizmů KII zajišťuje ochranu aplikací a informací dostupných z vnějších sítí neoprávněnou činnosti popřením provedených činností kompromitací nebo neautorizovanou změnou transakcí před nedokončením, nesprávným směrováním, neautorizovanou změnou, kompromitací, neautorizovaným duplikováním, opakovaním

Matice technologického souladu Aplikační bezpečnost - Specializované aplikační FW (F5) - Auditovací a penetrační nástroje - IPS (Cisco, SourceFire) - Aplikační inspekce FW (Cisco ) -

Kryptografické prostředky VIS i KII stanovení politiky pro používání kryptografické ochrany Typ a síla kryptografického algoritmu Ochrana citlivýchdatpři přenosu po komunikačních sítích, při uložení na mobilní zařízení nebo na vyměnitelná média Povinnost kryptografickými prostředky zajistit Ochranu důvěryhodnosti a integrity předávaných nebo ukládaných dat Prokázání odpovědnosti za provedené činnosti

Kryptografické prostředky KII stanovení požadavků na správu a minimálních požadavků na sílu šífrovacích klíčů Symetrické algoritmy AES (128,192,256), RC4(min. 128), SNOW 2.0 (128,256) Omezené použití pro 3DES(168)... => migrace na AES Šifrovací módy pro integritu dat HMAC, CBC-MAC-EMAC,CMAC Omezené použití pro CBC-MAC-X9.19 Asymetrické algoritmy DSA (min. 2048,224), EC-DSA (min. 224), RSA PSS (min. 2048) SHA1 nepoužívat k novým podpisům, pouze ke kontrole starých Diffie-Hellman (min.2048,224) ECDH (min.224), ECIES-KEM (min.256), PSEC-KEM (min.256), (ACE-KEM (min.256), RSA-OAEP (min.2048), RSA-KEM (min.2048) Algoritmy hash funkcí SHA2 (SHA-224, SHA-256, SHA-384, SHA-512/224, SHA-512/256) RIPEMD-160 Whirpool

Matice technologického souladu Definice vysokých standardů kryptografických prostředků - Prvky s podporou požadovaných standardů (Cisco) - MDM pro mobilní zařízení (MobileIron, Air-Watch) -

Nástroje pro zajištění vysoké úrovně dostupnosti KII použití nástrojů pro vysokou úroveň dostupnosti a odolnosti, které zajistí Potřebnou úroveň kontinuity činností Odolnosti vůči útokům (KBU) na snížení dostupnosti Redundanci důležitých prvků KII Využitím redundance v návrhu Vytvořením skladu náhradních technických aktiv Pomocí servisní smlouvy zajišťující výměnu vadných technických aktiv v definovaném čase

Matice technologického souladu Zajištění vysoké úrovně dostupnosti - Redundancí kritických komponent - Rozsáhlý servisní sklad u dodavatele - Rychlý servis prvků v režimu 24/7/365

Bezpečnost průmyslových a řídicích systémů KII Omezení fyzického přístupu k průmyslovým a řídícím systémům Omezení propojení a vzdáleného přístupu k průmyslovým a řídícím systémům Ochrana jednotlivých technických aktiv před známými zranitelnostmi Obnovení chodu po kybernetickém bezpečnostním incidentu

Zákon o kybernetické bezpečnosti co dál? Sledujte ČR a EU legislativní vývoj Pro detailní informace o celkových dopadech kybernetického zákona nás neváhejte kontaktovat - www.alefnula.cz, cybersecurity@alef.com Můžete navštívit naše semináře v Kompetenčním centru ALEF NULA 27.2.2014 Můžeme pro Vás uspořádat individuální workshop

D Ů V Ě Ř U J T E S I L N Ý M Děkuji za pozornost Petr Vácha cybersecurity@alef.com