Mgr. et Mgr. Jakub Fučík

Podobné dokumenty
NCKB / Institut mezinárodních studií, Fakulta sociálních věd, Univerzita Karlova

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Dalibor Kačmář

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

CYBERWAR A KRITICKÁ INFORMAČNÍ INFRASTRUKTURA

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

Řízení kybernetické a informační bezpečnosti

Výzkum v oblasti kybernetické bezpečnosti

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

O2 a jeho komplexní řešení pro nařízení GDPR

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR

Security of Things. 6. listopadu Marian Bartl

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Životní prostředí jako potenciální cíl chemického útoku

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Audit národní bezpečnosti

ANECT, SOCA a bezpečnost aplikací

Co se skrývá v datovém provozu?

Zákon o kybernetické bezpečnosti

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

Doprovodná prezentace k přednášce

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Vzdušné bezosádkové systémy - aktuální hrozba současnosti. Vojenský technický ústav, s. p.

ENVIRONMENTÁLNÍ BEZPEČNOST

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti. (schváleno usnesením BRS ze dne 3. července 2007 č. 32)

Národní bezpečnostní úřad

Detekována nepřátelská aktivita, zahájena 1. fáze. 1:00 Čas T+2. Ohrožení v bílé zóně. Příchozí data. Čas T+2. Ohrožení v červené zóně. Přenos dat.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Úvod - Podniková informační bezpečnost PS1-1

Posuzování na základě rizika

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Vývoj Internetových Aplikací

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Bezepečnost IS v organizaci

Strategie kybernetické obrany ČR

VEŘEJNÉ POLITIKY ÚVOD DO STUDIA ÚVOD VYMEZENÍ VYMEZEN ZÁKLADNÍCH

FlowMon Vaše síť pod kontrolou

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

IDET AFCEA Květen 2015, Brno

Vývoj informačních systémů. Obecně o IS

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

B E Z P E Č N O S T N Í R A D A S T Á T U. Plán práce Bezpečnostní rady státu na 1. pololetí 2016 s výhledem na 2. pololetí 2016

Úvod - Podniková informační bezpečnost PS1-2

Flow Monitoring & NBA. Pavel Minařík

KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY

VZNIK A BUDOVÁNÍ NCKS

Kybernetické hrozby - existuje komplexní řešení?

problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva

Globální rizika. Neočekávané události, které mohou negativně ovlivnit státy a jejich ekonomiky v dalších 10 letech

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Konvergovaná bezpečnost v infrastrukturních systémech

Monitorování datových sítí: Dnes

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Management a řízení ve veřejné správě/neziskových organizacích. Přednáška pro MOVS Mgr. Simona Škarabelová, Ph.D.

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Bohdan Lajčuk Mikulov

Manažerské rozhodování 1. Téma 3: Řízení změn metody

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY

Security Expert Center (SEC)

Vzdělávání pro bezpečnostní systém státu

Role logistiky v ekonomice státu a podniku 1

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

Popis Vládního CERT České republiky

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Zajištění požadovaných schopností kybernetické obrany. Securing the Required Cyber Defence Capabilities

Hodnocení rizik v resortu Ministerstva obrany

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)

Úpadek USA jako vojenské velmoci kybernetická válka

Kybernetická bezpečnost MV

1.3 Podstata, předmět a cíle krizového managementu

Koncepce environmentální bezpečnosti

JAK SE FIRMÁM ZTRÁCÍ DATA?

Sjednocení terminologie Ing. Vilém ADAMEC, Ph.D.

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Vysoká škola finanční a správní, o.p.s. Katedra řízení podniku a podnikové ekonomiky. Metodické listy pro předmět ŘÍZENÍ PODNIKU 2

Zavádění služby ecall u HZS ČR. kpt. Ing. Jan Urbánek MV-generální ředitelství HZS ČR

Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR

Strategie pro oblast kybernetické bezpečnosti České republiky na období Slovník vybraných pojmů

Studijní texty. Název předmětu: Krizové řízení. Krizové řízení v České republice. Ing. Miroslav Jurenka, Ph.D.

Identifikátor materiálu: ICT-3-03

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Pracovní překlad. Pražské návrhy. Prohlášení předsedy o kybernetické bezpečnosti komunikačních sítí v globálně digitalizovaném světě

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Transkript:

Mgr. et Mgr. Jakub Fučík

Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové systémy a vestavěné procesy a řídící jednotky (MO USA)

Charakteristika kyberprostoru Vytvořen člověkem Komplexní struktura Specifické hranice

Kybernetický prostor Provázané vrstvy (dimenze): Fyzická infrastruktura (kabeláž, routery, satelity atd.) Vrstva protokolů, zabezpečující komunikaci mezi prvky Sémantická vrstva, zahrnující data uložená, zpracovávaná, přenášená Pragmatická, kognitivní vrstva - interakce s člověkem: Vstupy Vytváří kyberprostor Je kyberprostorem ovlivňován zdroj informací Manipulace

Kybernetický prostor jako pátá doména pro a proti - Kyberprostor je stvořen, užíván, měněn lidmi - Časově proměnný, nestabilní, nespojitý - Prostor pro kybernetické operace je dán zranitelností informačních systémů - Tvárný - podstatou je architektura, připojení, administrace, řízení přístupu lze realizovat vlastní zabezpečení - Segmenty kyberprostoru mohou být vytvářeny, ale i ničeny - je obsažen ve všech ostatních doménách + Operace se vedou jako v jiných doménách (průzkum, útok, obrana)

Základní pojmy Kybernetická bezpečnost (Cyber security) Souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění ochrany kybernetického prostoru. Kybernetická obrana (Cyber defence) Obrana proti kybernetickému útoku a zmírňování jeho následků. Také rezistence subjektu na útok a schopnost se účinně bránit

Základní pojmy Kritická infrastruktura (Critical infrastructure) Systémy a služby, jejichž nefunkčnost nebo špatná funkčnost by měla závažný dopad na bezpečnost státu, jeho ekonomiku, veřejnou správu a v důsledku na zabezpečení základních životních potřeb obyvatelstva. Kritická komunikační infrastruktura (státu) (Critical communication infrastructure) V případě státu: zákonem jasně vymezený komplex služeb nebo sítí elektronických komunikací, jejichž nefunkčnost by měla závažný dopad na bezpečnost státu, ekonomiku, veřejnou správu a zabezpečení základních životních potřeb obyvatelstva.

Kybernetické útoky Nepřátelské aktivity v kyberprostoru 2 druhy kybernetická špionáž kybernetické útoky

Základní otázky Co/kdo je hrozbou? Jaké jsou chyby v zabezpečení? Jaké jsou následky útoku?

Hrozba Detekce kybernetického útoku Určení útočníka státní vs. nestátní aktér Možnost přisouzení?

Zranitelnost 3 hlavní oblasti Úmyslné nebo neúmyslné aktivity osoby s (legálním) přístupem do systému Dodavatelský (zásobovací) řetězec Vnitřní chyby a nedostatky v systému

Následky Přímé a nepřímé Zamýšlené vs. nezamýšlené Collateral damage

Kybernetické válečnictví (cyberwarfare) Z logiky věcí vyplývá, že je podmnožinou kyberprostoru Nemá smysl jej uvažovat samostatně, ale ve spojení s vojenskou operací Kybernetická válka (Cyber war) Použití počítačů a Internetu k vedení války v kybernetickém prostoru. Soubor rozsáhlých, často politicky či strategicky motivovaných, souvisejících a vzájemně vyvolaných organizovaných kybernetických útoků a protiútoků. Válečné akty v a kolem kyberprostoru prostředky ICT (tj v rámci kyberprostoru, z kyberprostoru ven, a zvenku do kyberprostoru). V širším smyslu, podpora vojenských operací v tradičních doménách prostřednictvím operací vedených v kyberprostoru.

Kybernetické operace Vytváření kyberprostoru (není analogie s jinými doménami) Pasivní obrana Aktivní obrana Vytěžování nebo operační příprava prostředí Útok Definování potřebných schopností k vedení misí v, prostřednictvím a z kyberprostoru Informační operace využití Internetu, sociálních sítí

Kybernetické operace Úkolem je zajistit operační volnost Kybernetický útok může zneškodnit segmenty kyberprostoru klíčové pro splnění mise Fyzický efekt (zničení zařízení) Logický efekt (zničení dat, znemožnění přenosu dat, zničení nebo ochromené informačního systému pro podporu rozhodování) Kognitivní efekt informační válka, působení na rozhodovací procesy a schopnosti

Specifika kybernetických operací Obrana: Útočník se dostane jen tam, kam jej pustím, ale Sofistikovaný malware je těžké detekovat Samotné fyzické oddělení (air-gap) nezaručí bezpečnost Útok: Musím znát zranitelnosti protivníka (průzkum v kyberprostoru, zpravodajství) Teprve pak lze vyvíjet kybernetickou zbraň Doručení Spuštění Těžko předvídatelný efekt, na rozdíl od konvenčních zbraní

Soudobé kybernetické útoky Cílené Skryté Personalizované Zranitelnost nultého dne Soustavné Zdroj: http://www.threatprotectworks.com/next- Generation-Threats.asp

Fáze pokročilého kybernetického útoku Zóna kybernetického střetu Průzkum Zkoumání, identifikac e a výběr cílů Vyzbrojení Párování malware a způsobu doručení Doručení E-mail, server www, USB Zneužití Spuštění uživatelem (otevření přílohy) Instalace Šíření infekce. Může probíhat po etapách, skrytě Command & Control Zaslání informací řídícímu serveru, aktualizace Akce Činnost k dosažení cílů přenos nebo destrukce dat Upraveno dle Lachow,. I.: Active Cyber Defense A Framework for Policymakers

Cyber attack, cyber war - problémy Aplikace mezinárodního práva v kyberprostoru Chybějící legislativa versus lze aplikovat stávající právní normy? Problém identifikace útočníka (agresora) Problém protiútoku, aktivní obrany Proti komu (problém identifikace útočníka)? Je adekvátní? Je legální? Problém reakce v čase systémy umělé inteligence, kontrola člověkem versus automatická reakce Nasazení dronů, umělá inteligence