Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz
Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik
Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci D v rnost Integrita Dostupnost Bezpe nost jako integrální sou ást innosti organizace Bezpe nost jako stále probíhající proces Princip PDCA
ízení bezpe nosti IS - ISMS ISMS Information Security Management System Spln ní požadavk národní a EU legislativy Zmapování aktiv a proces Optimalizace náklad na bezpe nost Sjednocení ízení a úrovn bezpe nosti Vyškolení vlastních zam stnanc Zvýšení d v ryhodnosti organizace Rychlejší zotavení z mimo ádné situace Výhoda p i jednání se zahrani ními partnery
Standardy a metodiky ISMS podle SN ISO/IEC 27001 Obdoba S J (QMS) podle SN EN ISO 9000 ízení vs. management ISO/IEC 27001 ISO/IEC TR 13335 1-4 Audit S BIT podle SN EN 19011 Ostatní bezpe nostní politiky a strategie mají základy ve stejných standardech Sm rnice MI a ÚVIS Vyhlášky ÚOOÚ Metodiky NBÚ pro IS zpracovávající utajované skute nosti
Legislativa Zákon. 148/1998 Sb., o utajovaných skute nostech Zákon. 101/2000 Sb., o ochran osobních údaj Zákon. 227/2000 Sb., o elektronickém podpisu Zákon. 513/1991 Sb., Obchodní zákoník Zákon. 480/2004 Sb., o službách inf. spole nosti Zákon. 138/2002 Sb., o regulaci reklamy Zákon. 240/2000 Sb., o krizovém ízení Návrh zákona o elektronických komunikacích
Struktura ISMS Bezpe nostní strategie Politika informa ní bezpe nosti Organiza ní aspekty informa ní bezpe nosti Management rizik Analýza rizik Doporu ení pro zvýšení IB Bezpe nostní politika IT/IS Implementace Plán zvyšování informa ní bezpe nosti Pov domí o bezpe nosti Aktivity sledování Audit
Nástroje prosazování bezpe nosti Pravidla Sm rnice, politiky Vynucování Technické prost edky Osv ta Školení Kontrola Sankce
Analýza rizik Nástroj pro poznání spole nosti Metodika hodnocení aktiv Expertní systém pro návrh bezpe nostních protiopat ení Papírový ert
Analýza obchodních dopad 1. Posouzení dopad incident do spole nosti z hlediska: Dostupnosti D v rnosti Integrity 2. Ocen ní aktiv ve stupnici 1 10 3. ízené interview s vlastníky a uživateli aktiv
Postup práce identifikace datových aktiv identifikace softwarových aktiv identifikace fyzických aktiv identifikace prostor vytvo ení modelu IS ocen ní aktiv
Co jsou datová aktiva?
Datová aktiva data nezbytná pro chod spole nosti, jejichž nedostupnost, porušení integrity, prozrazení nebo zni ení by spole nosti zp sobilo závažné škody
Co jsou Služby koncovému uživateli SKU?
SKU souhrn všech prvk IS nutných k tomu, aby byla datová aktiva IS upravena a p edána uživatel m nebo jiným Informa ním systém m.
Ocen ní aktiv
Ocen ní aktiv SKU Rozhovor se zam stnanci, ná rt realistických scéná nejhorších p ípad, které by mohly nastat p i: nedostupnosti dat neoprávn ném prozrazení dat neoprávn né modifikaci dat zni ení dat
Škála finan ního dopadu Kód Obchodní dopad Finan ní dopad BIA A Hrozba nep ežití více než 60 % ro ního provozního zisku 9,10 B Vážná škoda 10 až 60 % ro ního provozního zisku 7,8 C D ležitá škoda 1 až 10 % ro ního provozního zisku 5,6 D Malý dopad 0,01 až 1 % ro ního provozního zisku 3,4 E Zanedbatel ný dopad mén než 0,01 % ro ního provozního zisku 1,2
Hodnoty aktiv 10 9 8 7 6 5 4 3 2 1 IS7 IS8 0 Unaccessability 1 hour Unaccessability 1 day Unaccessability 1 week Unaccessability 4 weeks Partial loss of data Total loss of data Information leakage to the contractor Information leakage outside the organization IS5 IS4 IS3 IS2 IS1
Kategorie dostupnosti AB - Business kritické aplikace vyžadují ešení dostupnosti, musí existovat záložní prost edí b žící paraleln nebo p ipravené k okamžitému spušt nívp ípad výpadku primární instance, data musí být replikována a okamžit dostupná záložní instancí. Akceptovatelný výpadek je v ádu minut. C - Kritické systémy vyžadují ešení dostupnosti, musí existovat záložní prost edí, které ovšem m že být za normálního b hu využíváno k jiným ú el m (nap. k ú elu testování a školení). Dostupnost bude obnovena zprovozn ním záložní aplikace a p ípadn obnovou dat ze zálohy. Akceptovatelný výpadek je v ádu jednotek hodin. D - Standardní systémy nevyžadují ešení dostupnosti, jejich funk nost bude obnovena re-instalací, obnovou konfigura ních dat a aplika ních dat ze zálohy. Akceptovatelný výpadek je v ádu desítek hodin. E - Nekritické systémy nevyžadují ešení dostupnosti, jejich funk nost bude obnovena re-instalací a obnovou konfigura ních dat. Akceptovatelný výpadek je v ádu dn.
Analýza rizik Definice stupnic a kritérií pro hodnocení Analýza rizik v relativních hodnotách ve finan ním vyjád ení Zjišt ní hodnoty aktiva BIA Sestavení modelu aktiv Aktiva hmotná a nehmotná Identifikace a hodnocení hrozeb Hodnocení míry zranitelností Modelování míry rizika Návrh adekvátních protiopat ení
Riziko je funkcí: Míra rizika Hodnoty aktiva Dopadu zp sobeného hrozbou Zranitelností Frekvencí hrozby Ú inností protiopat ení
Hrozby infiltrace komunikace zachycení, selhání, narušení komunikace logická infiltrace falšování uživatelské identity, neoprávn né použití aplikace, viry závady za ízení technické závady server, sít, klimatizace, napájení lidské chyby chyby uživatel, technického personálu, operátora fyzické hrozby poškození vodou, požár, krádež, úmyslné poškození, terorismus
Rozložení rizik TH28 Technické selhání hardware po íta 12 Hrozba TH12 Neoprávn né použití aplika ního software 7 TH23 Selhání aplika ního software 6 TH04 Chyba údržby/úpravy programového vybavení 4 TH11 Negativní vlivy prost edí 4 TH20 P edstírání identity uživatele TH30 Technické smluvními selhání partnery periferního 3 za ízení 3 TH19 P edstírání identity uživatele identifikovatelnými osobami 8 TH01 Chyba TH05 TH07 provozu Chybné Infiltrace 8 sm rování komunikací zpráv 8 8 TH06 Chyby TH32 Technické uživatele 3selhání TH10 sí ových Nedostatek komponent zam stnanc A 3 3 TH02 Chyba p enosu 2 TH27 Škodlivý software 11 TH35 Úmyslná/neúmyslná TH31 škoda Technické zp sobená selhání identifikovatelnými pam ového subjekty za ízení 10 TH15 Poškození vedení 8 TH36 Zachycení komunikace 7 TH37 Zneužití systémových zdroj 2 TH26 Selhání systémového software 5 TH03 Chyba TH25 údržby Selhání technického klimatizace vybavení 3 3 TH09 Krádež provedená identifikovatelnými osobami 3 Dopad TH24 Selhání dodávky energie 6 TH16 Poškození vodou 3 12 12 11 11 10 10 9 9 8 TH17 Požár 8 8 7 7 6 6 5 5 4 4 3 3 2 2
Návrhy protiopat ení Technická Programová Komunika ní Procedurální Fyzická Personální
Výstupy Analýzy rizik Znalost dopad na fungování organizace Sestavený funk ní model aktiv Znalost rizik Identifikace hrozeb p sobících na jednotlivá aktiva Návrh protiopat ení eliminujících jednotivé hrozby snižujících rizika Impementa ní plán
Vztah úrovn bezpe nosti a náklad
Pro po izovat technologie? Pro eliminaci vysokého rizika zp sobeného: Vysokou hrozbou nebo Vysokým dopadem do organizace
D kuji za pozornost