Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz



Podobné dokumenty
Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Informa ní bezpe nost II Technologie pro budování bezpe nosti IS technická opat ení.

Zakázka bude pln na b hem roku 2014 a v následujících 48 sících od uzav ení smlouvy.

Standardy a definice pojmů bezpečnosti informací

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

V Brně dne a

Dokumentová úložiště vs. informační bezpečnost. Ing. Jan Bareš, CISA

Zákon o elektronickém podpisu

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

ORGANIZAČNÍ ŘÁD ŠKOLY

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

MV ČR, Odbor egovernmentu. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků

Plánování v rámci ISMS

Návrh. VYHLÁŠKA č...sb., ze dne ,

Bezpečnost informací a. Brno, 12. prosince 2013

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH

Smlouva č. VS 109/ /Práv-vz

V rámci aplika ního vybavení pro oblast vymáhání pohledávek - APV INS, INS-MKV a SPR zajistit:

Rámcová smlouva o vývoji a údržb APV pro oblast výb ru pojistného od zam stnavatel a nemocenského pojišt ní OSV - II

Je-li z ízeno více organizací státního odborného dozoru, vymezí jejich p sobnost Ministerstvo práce a sociálních v cí p i jejich z ízení.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Zajišt ní servisních služeb uživatelských PC

3.6 Elektronizace odvětví: sociální služby, pojištění, dávky, sociálně- právní ochrana dětí

Bezpečnost na internetu. přednáška

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc

SSZ Rámcová smlouva o vývoji a údržb aplika ního programového vybavení pro oblast OCR linek

ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM

Návrh reengineeringu vybraných procesů společnosti NeXA

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

VÝKLADOVÁ PRAVIDLA K RÁMCOVÉMU PROGRAMU PRO PODPORU TECHNOLOGICKÝCH CENTER A CENTER STRATEGICKÝCH SLUŽEB

HW vybavení nov vybudovaného datového centra SSZ (Zvýšení kapacity Datového úložišt )

Metodika pro nákup kancelářské výpočetní techniky

Implementace systému ISMS

PŘÍLOHA 5 SMLOUVY O PŘÍSTUPU KE KONCOVÝM ÚSEKŮM. Bezpečnost, ochrana majetku a osob

s pln ním ve ejné zakázky, napln ny. - Popis p edm tu ve ejné zakázky. - Popis vzájemného vztahu edm tu ve ejné zakázky a pot eb zadavatele.

Novela zákona č. 406/2000 Sb., o hospodaření s energií

IT ve státní správě. Bezpečnost informačních systémů

MAPA KORUPČNÍCH RIZIK CENIA (stav k datu )

Všeobecné požadavky na systém analýzy nebezpe í a stanovení kritických kontrolních bod (HACCP) a podmínky pro jeho certifikaci

Od vodn ní p im enosti požadavk na technické kvalifika ní p edpoklady pro pln ní ve ejné zakázky na dodávky, pokud požaduje 1

PRAVIDLA pro umisťování mobilních zařízení na veřejných prostranstvích města Písku

Směrnice DSO Horní Dunajovice a Želetice - tlaková kanalizace a intenzifikace ČOV. Dlouhodobý majetek. Typ vnitřní normy: Identifikační znak: Název:

Rámcový rezortní interní protikorupční program

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Pomáháme uskute ovat Vaše obchodní sny.

plk. Ing. Ivan Koleňák

Bezpečnostní politika společnosti synlab czech s.r.o.

P O K Y N. ředitele odboru interního auditu a kontroly

INFORMAČNÍ SYSTÉM O AREÁLU

Procesní projektové ízení. Letní semestr února

Informace pro provozovatele směnárenské činnosti

nzv'_, \, III MINISTERSTVO ZEMĚDĚLSTVÍ Rezortní interní protikorupční program Ministerstva zemědělství

ZVLÁŠTNÍ OBCHODNÍ PODMÍNKY. na zhotovení stavby

Rámcová smlouva o vývoji a údržb systému AAA portál - II

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

MINISTERSTVO OBRANY ČR

Autoevaluace školy. Příloha č Cíl autoevulace. 2. Nástroje autoevulace. 3. Časové rozvržení autoevaluačních činností

Elektronické nástroje a úkony učiněné elektronicky při zadávání veřejných zakázek po

SAFETICA 7 DATA LOSS PREVENTION

Digital Signage Informa ní systém pro centrální ízení a správu obsahu digitálních billboard ON-LINE

íloha. 1: Organiza ní struktura a seznam zkratek (str. 1/2)

Vodohospodářský rozvoj a výstavba a.s.

Řízení rizik ICT účelně a prakticky?

Senát Parlamentu České republiky Valdštejnské náměstí 17/4 Praha 1, V Praze, 28. dubna 2016

Studie proveditelnosti. Marketingová analýza trhu

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Měřitelnost očekávaných přínosů implementace SW podpory podnikových procesů

Centrum pro vzdělávání pracovníků ve veřejné správě Alfa eduka s.r.o.

Návrh individuálního národního projektu. Podpora procesů uznávání UNIV 2 systém

Roční prověrka BOZP. na pracovišti a zařízeních. provedená podle Zákoníku práce. Počet zaměstnaných žen BEZPEČNOSTNÍ ZNAČENÍ NA ČS

Smlouvy o poskytnutí ve ejné finan ní podpory z rozpo tu m sta. 29/23/4405/14

Program rovného zacházení provozovatele distribuční soustavy Pražská plynárenská Distribuce, a.s., člen koncernu Pražská plynárenská, a.s.

Euroklíč Zásady podprogramu pro poskytování dotací v roce 2014 (dále jen Zásady podprogramu )

Zákon o kybernetické bezpečnosti

Implementace směrnice 2012/27/EU o energetické účinnosti v podmínkách ČR

Odůvodnění veřejné zakázky dle 156 zákona. Odůvodnění účelnosti veřejné zakázky dle 156 odst. 1 písm. a) zákona; 2 Vyhlášky 232/2012 Sb.

Podmínky udělování, udržování, rozšiřování, omezování a odnímání certifikace

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Podpora zavedení metody full cost (= metody vykazování úplných nepřímých nákladů) jako nástroje spolupráce s aplikační sférou.

. 4 NÁRODNÍ CENA KVALITY

Vymezení poloz ek způ sobily ch ná kládů meziná rodní ch projektů ná principů LA pro rok 2017

Metodická pomůcka pro hodnotitele

Význam a role krajského destinačního managementu. Centrála cestovního ruchu Východní Moravy, o.p.s.

IMPLEMENTACE SW NÁSTROJE PROCESNÍHO ŘÍZENÍ ATTIS

Pravidla procesu hodnocení kvality a bezpe í pro l žkovou pé i e-iso, a.s.

Příspěvky poskytované zaměstnavatelům na zaměstnávání osob se zdravotním postižením Dle zákona č. 435/2004 Sb., o zaměstnanosti, v platném znění.

Hlavní účetní a daňové novinky roku 2016

ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

ČÁST TŘETÍ ŘÍDICÍ A KONTROLNÍ SYSTÉM HLAVA I POŽADAVKY NA ŘÍDICÍ A KONTROLNÍ SYSTÉM

Platná legislativa pro certifikaci kabelových rozvodů pro napájení PBZ

Kvalifikační dokumentace k veřejné zakázce dle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon )

ESKÁ ZEM D LSKÁ UNIVERZITA V PRAZE

Vyhlášení grantového řízení

ČESKÁ TECHNICKÁ NORMA

Transkript:

Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz

Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik

Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci D v rnost Integrita Dostupnost Bezpe nost jako integrální sou ást innosti organizace Bezpe nost jako stále probíhající proces Princip PDCA

ízení bezpe nosti IS - ISMS ISMS Information Security Management System Spln ní požadavk národní a EU legislativy Zmapování aktiv a proces Optimalizace náklad na bezpe nost Sjednocení ízení a úrovn bezpe nosti Vyškolení vlastních zam stnanc Zvýšení d v ryhodnosti organizace Rychlejší zotavení z mimo ádné situace Výhoda p i jednání se zahrani ními partnery

Standardy a metodiky ISMS podle SN ISO/IEC 27001 Obdoba S J (QMS) podle SN EN ISO 9000 ízení vs. management ISO/IEC 27001 ISO/IEC TR 13335 1-4 Audit S BIT podle SN EN 19011 Ostatní bezpe nostní politiky a strategie mají základy ve stejných standardech Sm rnice MI a ÚVIS Vyhlášky ÚOOÚ Metodiky NBÚ pro IS zpracovávající utajované skute nosti

Legislativa Zákon. 148/1998 Sb., o utajovaných skute nostech Zákon. 101/2000 Sb., o ochran osobních údaj Zákon. 227/2000 Sb., o elektronickém podpisu Zákon. 513/1991 Sb., Obchodní zákoník Zákon. 480/2004 Sb., o službách inf. spole nosti Zákon. 138/2002 Sb., o regulaci reklamy Zákon. 240/2000 Sb., o krizovém ízení Návrh zákona o elektronických komunikacích

Struktura ISMS Bezpe nostní strategie Politika informa ní bezpe nosti Organiza ní aspekty informa ní bezpe nosti Management rizik Analýza rizik Doporu ení pro zvýšení IB Bezpe nostní politika IT/IS Implementace Plán zvyšování informa ní bezpe nosti Pov domí o bezpe nosti Aktivity sledování Audit

Nástroje prosazování bezpe nosti Pravidla Sm rnice, politiky Vynucování Technické prost edky Osv ta Školení Kontrola Sankce

Analýza rizik Nástroj pro poznání spole nosti Metodika hodnocení aktiv Expertní systém pro návrh bezpe nostních protiopat ení Papírový ert

Analýza obchodních dopad 1. Posouzení dopad incident do spole nosti z hlediska: Dostupnosti D v rnosti Integrity 2. Ocen ní aktiv ve stupnici 1 10 3. ízené interview s vlastníky a uživateli aktiv

Postup práce identifikace datových aktiv identifikace softwarových aktiv identifikace fyzických aktiv identifikace prostor vytvo ení modelu IS ocen ní aktiv

Co jsou datová aktiva?

Datová aktiva data nezbytná pro chod spole nosti, jejichž nedostupnost, porušení integrity, prozrazení nebo zni ení by spole nosti zp sobilo závažné škody

Co jsou Služby koncovému uživateli SKU?

SKU souhrn všech prvk IS nutných k tomu, aby byla datová aktiva IS upravena a p edána uživatel m nebo jiným Informa ním systém m.

Ocen ní aktiv

Ocen ní aktiv SKU Rozhovor se zam stnanci, ná rt realistických scéná nejhorších p ípad, které by mohly nastat p i: nedostupnosti dat neoprávn ném prozrazení dat neoprávn né modifikaci dat zni ení dat

Škála finan ního dopadu Kód Obchodní dopad Finan ní dopad BIA A Hrozba nep ežití více než 60 % ro ního provozního zisku 9,10 B Vážná škoda 10 až 60 % ro ního provozního zisku 7,8 C D ležitá škoda 1 až 10 % ro ního provozního zisku 5,6 D Malý dopad 0,01 až 1 % ro ního provozního zisku 3,4 E Zanedbatel ný dopad mén než 0,01 % ro ního provozního zisku 1,2

Hodnoty aktiv 10 9 8 7 6 5 4 3 2 1 IS7 IS8 0 Unaccessability 1 hour Unaccessability 1 day Unaccessability 1 week Unaccessability 4 weeks Partial loss of data Total loss of data Information leakage to the contractor Information leakage outside the organization IS5 IS4 IS3 IS2 IS1

Kategorie dostupnosti AB - Business kritické aplikace vyžadují ešení dostupnosti, musí existovat záložní prost edí b žící paraleln nebo p ipravené k okamžitému spušt nívp ípad výpadku primární instance, data musí být replikována a okamžit dostupná záložní instancí. Akceptovatelný výpadek je v ádu minut. C - Kritické systémy vyžadují ešení dostupnosti, musí existovat záložní prost edí, které ovšem m že být za normálního b hu využíváno k jiným ú el m (nap. k ú elu testování a školení). Dostupnost bude obnovena zprovozn ním záložní aplikace a p ípadn obnovou dat ze zálohy. Akceptovatelný výpadek je v ádu jednotek hodin. D - Standardní systémy nevyžadují ešení dostupnosti, jejich funk nost bude obnovena re-instalací, obnovou konfigura ních dat a aplika ních dat ze zálohy. Akceptovatelný výpadek je v ádu desítek hodin. E - Nekritické systémy nevyžadují ešení dostupnosti, jejich funk nost bude obnovena re-instalací a obnovou konfigura ních dat. Akceptovatelný výpadek je v ádu dn.

Analýza rizik Definice stupnic a kritérií pro hodnocení Analýza rizik v relativních hodnotách ve finan ním vyjád ení Zjišt ní hodnoty aktiva BIA Sestavení modelu aktiv Aktiva hmotná a nehmotná Identifikace a hodnocení hrozeb Hodnocení míry zranitelností Modelování míry rizika Návrh adekvátních protiopat ení

Riziko je funkcí: Míra rizika Hodnoty aktiva Dopadu zp sobeného hrozbou Zranitelností Frekvencí hrozby Ú inností protiopat ení

Hrozby infiltrace komunikace zachycení, selhání, narušení komunikace logická infiltrace falšování uživatelské identity, neoprávn né použití aplikace, viry závady za ízení technické závady server, sít, klimatizace, napájení lidské chyby chyby uživatel, technického personálu, operátora fyzické hrozby poškození vodou, požár, krádež, úmyslné poškození, terorismus

Rozložení rizik TH28 Technické selhání hardware po íta 12 Hrozba TH12 Neoprávn né použití aplika ního software 7 TH23 Selhání aplika ního software 6 TH04 Chyba údržby/úpravy programového vybavení 4 TH11 Negativní vlivy prost edí 4 TH20 P edstírání identity uživatele TH30 Technické smluvními selhání partnery periferního 3 za ízení 3 TH19 P edstírání identity uživatele identifikovatelnými osobami 8 TH01 Chyba TH05 TH07 provozu Chybné Infiltrace 8 sm rování komunikací zpráv 8 8 TH06 Chyby TH32 Technické uživatele 3selhání TH10 sí ových Nedostatek komponent zam stnanc A 3 3 TH02 Chyba p enosu 2 TH27 Škodlivý software 11 TH35 Úmyslná/neúmyslná TH31 škoda Technické zp sobená selhání identifikovatelnými pam ového subjekty za ízení 10 TH15 Poškození vedení 8 TH36 Zachycení komunikace 7 TH37 Zneužití systémových zdroj 2 TH26 Selhání systémového software 5 TH03 Chyba TH25 údržby Selhání technického klimatizace vybavení 3 3 TH09 Krádež provedená identifikovatelnými osobami 3 Dopad TH24 Selhání dodávky energie 6 TH16 Poškození vodou 3 12 12 11 11 10 10 9 9 8 TH17 Požár 8 8 7 7 6 6 5 5 4 4 3 3 2 2

Návrhy protiopat ení Technická Programová Komunika ní Procedurální Fyzická Personální

Výstupy Analýzy rizik Znalost dopad na fungování organizace Sestavený funk ní model aktiv Znalost rizik Identifikace hrozeb p sobících na jednotlivá aktiva Návrh protiopat ení eliminujících jednotivé hrozby snižujících rizika Impementa ní plán

Vztah úrovn bezpe nosti a náklad

Pro po izovat technologie? Pro eliminaci vysokého rizika zp sobeného: Vysokou hrozbou nebo Vysokým dopadem do organizace

D kuji za pozornost