Podobné dokumenty
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Zákon o kybernetické bezpečnosti. Petr Nižnanský

SOFTWAROVÉ INŽENÝRSTVÍ 1

Informatika / bezpečnost

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Zákon o kybernetické bezpečnosti

Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

SAFETICA 7 DATA LOSS PREVENTION

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Šifrování flash a jiných datových úložišť

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

GDPR v sociálních službách

Bezpečnostní politika společnosti synlab czech s.r.o.

Provozní hlediska systémového auditu v aplikacích a systémech

PŘÍLOHA Č. 11C POPIS ŘÁDKŮ EDS

Fakulta bezpečnostního inženýrství VŠB TUO. Fakulta bezpečnostního inženýrství VŠB TUO. Dopravní telematika

SDĚLENÍ Z PRAXE. MUDr. Oto Köhler 1, CSc., Ing. Vladimír Krulík, CSc Urologické oddělení ÚVN Praha 2. ESSA Praha, s. r. o.

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

PODMÍNKY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

Popis procesu Příručka kvality Číslo_Verze Vlastník procesu: Platnost od: Schválila: dokumentu PMK Ředitelka školy PK_04.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

VŠEOBECNÉ PODMÍNKY. pro poskytování služeb společnosti. I. Definice pojmů

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

SMLOUVA O PRODEJI ZÁVODU Z MAJETKOVÉ PODSTATY

Příloha Vyhlášky č.9/2011

Kombinační vícehlavé váhy MBP

PŘÍLOHA C Požadavky na Dokumentaci

Uživatelský klíč (se záznamem událostí) Programovací klíč. Autorizační klíč. Systém využívá tři různé typy klíčů:

383/2009 Sb. VYHLÁKA

Nasazení CA Role & Compliance Manager

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu

SAFETICA DATA LOSS PREVENTION

Projekt Konsolidace IT a nové služby TC ORP Litomyšl

Tiskové služby v sítích Microsoft. PDF created with pdffactory trial version

Popis změn verze

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Petra Bičišťová. Setkání správců 2010

MAWIS. Uživatelská dokumentace

LTC 8500 Modulární maticové přepínače a řídicí systémy Allegiant

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

NASAZENÍ KONTEXTOVÉHO DLP SYSTÉMU V RÁMCI ZAVÁDĚNÍ ISMS

Příloha č. 1 Verze IS esyco business

I N V E S T I C E D O V A Š Í B U D O U C N O S T I

kdyby reforma nebyla

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Implementace systému ISMS

Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

Malá měřicí drezína MMD pro měření geometrie tratě

STŘEDNĚDOBÁ STRATEGIE (DO ROKU 2020) ZLEPŠENÍ KVALITY OVZDUŠÍ V ČR - PZKO

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Obslužný software. vizualizaci zařízení

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

Nástroj Project Loader TXV Šesté vydání Září 2013 změny vyhrazeny

SSL Secure Sockets Layer

Směry rozvoje v oblasti ochrany informací KS - 7

Návrh VYHLÁŠKA. ze dne 2014

Vložení expiračního kódu do spojů ALCOMA

AUTOMATIZACE VÝPŮJČNÍCH SLUŽEB VE VEŘEJNÝCH KNIHOVNÁCH

I. SMLUVNÍ STRANY. Zdravotní ústav se sídlem v Ostravě Se sídlem: Ostrava, Moravská Ostrava, Partyzánské náměstí 2633/7 IČ:

SPISOVÝ A SKARTAČNÍ ŘÁD. Obecního úřadu Batňovice

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

SAFETICA: Ochrana proti únikům citlivých dat

PŘÍLOHA Č. 3 C POPIS ŘÁDKŮ SMVS

Všeobecné podmínky a reklamační řád společnosti DIGI Czech Republic, s.r.o. pro službu DIGI Internet

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Návrh VYHLÁŠKA. ze dne 2014

B Series Waterproof Model. IP Kamera. Uživatelský manuál

SAFETICA DATA LOSS PREVENTION

Metody zabezpečeného přenosu souborů

VYHLÁŠKA. ze dne. 1 Způsob oznamování informací

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

DETEKCE DOPRAVY KLASIFIKACE VOZIDEL MONITORING DOPRAVNÍHO PROUDU

Manuál pro používání aplikace IDMonitor

ESET Mobile Antivirus

TouchPad a klávesnice

EXTRAKT z mezinárodní normy

Informační systém ozdravných pobytů zdravotní pojišťovny

CA21 PŘÍRUČKA UŽIVATELE

Není cloud jako cloud, rozhodujte se podle bezpečnosti

1. Obecná ustanovení. Obec Tachlovice

ARBES ECM MODERNÍ SYSTÉM. určený k digitalizaci, tvorbě, správě, sdílení a archivaci dokumentů a obsahu.

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Manager AP. Uživatelská p íru ka programu. zá í 2012 preliminary verze

INFORMAČNÍ TECHNOLOGIE

Pohledem managementu firmy.

Uživatelská příručka pro MPU internetbanking

Kybernetická bezpečnost III. Technická opatření

Transkript:

9 Bezpečnost lidských zdrojů (1) a) - e) Poučení uživatelů, kontrola dodržování bezpečnostních politik, plán rozvoje bezpečnostního povědomí, vstupní školení, odebrání přístupových oprávnění Pro vynucení bezpečnostních politik je nezbytně nutné obeznámit s nimi uživatele a také proškolit je na používání podpůrných nástrojů, které jim mohou práci zjednodušit. Pro uživatelsky přívětivou formu školení je možné využít bezpečnostní politiky Safetica 5 v notifikačním režimu, které informují uživatele v době provádění činnosti, která není povolena politikou, o nepovolené akci.

11 Řízení přístupu a bezpečné chování uživatelů (3) a) - e) Individuální identifikátor uživatele, omezí přidělování oprávnění, přiděluje a odebírá přístupová oprávnění, pravidelné přezkoumání nastavení oprávnění, přístupové skupiny Hesla jsou často úzkým místem bezpečnosti organizací. Bezpeční praktiky práce s nimi častokrát jsou definovány, ale nejsou nijak kontrolovány ani vynuceny. Správce hesel produktu Safetica 5 umožňuje vynucení změny hesel, definice a vynucení minimální úrovně hesla a zálohování šifrované databáze hesel.

11 Řízení přístupu a bezpečné chování uživatelů (3) f) Ochrana a bezpečné používání mobilních zařízení Existuje několik problémů v správě mobilních zařízení. Jednak jde o externí zařízení pro přenos dat, na kterých se často nacházejí citlivá data v nechráněné formě. Dále jde o samotný přístup médií do systému, který může představovat bezpečnostní riziko kvůli škodlivému kódu, který se tímto způsobem může dostat do organizace nebo kvůli tomu, že zaměstnanci budou moct dostat citlivá data mimo firmu. Pomocí Safetica 5 je možné monitorovat, řídit a zabezpečit externí zařízení pro přenos dat.

15 Kontrola a audit (1) b) Provádí a dokumentuje pravidelné kontroly dodržování stanovených bezpečnostní politik Základním krokem při budování bezpečnostního povědomí v organizaci je definování bezpečnostní politiky, která uvádí povolené a zakázané akce které uživatelé provádějí s firemními prostředky. Software Safetica 5 nabízí několik funkcí pro podporu politik vynucení jejich použití a pravidelný audit jejich dodržování. Relevantní nástroje v tomto směru jsou DLP pravidla pro vynucení, DLP protokol pro zaznamenávání; Alerty a Reporty pro rychlé přehledy.

19 Nástroj pro řízení přístupových oprávnění K jednotlivým aplikacím a datovým souborům (1) a) b) Neautorizovaný přístup k datům a aplikacím, které daná data zpracovávají, je jedna z nejdůležitějších oblastí k pokrytí při budování informační bezpečnosti. V případě neautorizovaného užití může dojít k rozsáhlým ztrátám organizace na úrovni finančních dopadů a negativního PR. Správa aplikací a Hlídání disků produktu Safetica 5 umožňují definovat přístupy na úrovni přístupu ke konkrétním informačním aktivům systému. Tyto funkce jsou navíc chráněny vůči deaktivaci nebo obejití lokálním administrátorem. (2) Nástroj zaznamenává použití přístupových oprávnění Relevantní nástroje produktu obsahují také rozsáhlý auditní záznam zakázaných a povolených akcí jednotlivých uživatelů.

21 Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů (1) a) Sběr informací o provozních a bezpečnostních činnostech zejména typ činnosti, přesný čas, identifikaci technického aktiva, který činnost zaznamenal, identifikaci původce a místa činnosti, úspěšnost či neúspěšnost činnosti Co se týče aktivit administrátorů v systému, častokrát jsou právě oni těmi kteří vlastní nejvyšší neomezená práva nad systémem a všemi daty která v něm jsou obsaženy. V tomto směru představují riziko nechtěného nebo úmyslného zneužití oprávnění pro porušení bezpečnosti dat. Safetica nabízí komplexní monitorovací funkce, které umožňují důkladný audit práce a pro některé kategorie citlivých dat je možné také vynutit politiky, které se budou vztahovat také k nim samotním. (2) Nástroj pro zaznamenávání činnosti administrátorů Funkce umožní provádět bezpečnostní audit, včetně záznamu práce s aplikacemi, webovými stránkami, daty a tiskovými úlohami.

25 Kryptografické prostředky (1) Pravidla kryptografické ochrany citlivých b) informací při přenosu po komunikačních sítích nebo při uložení na mobilní zařízení nebo vyměnitelná média (4) Používá odolné kryptografické algoritmy a kryptografické klíče (AES, Blowfish, Kasumi, RC 4, SNOW, Twofish, Serpent) Pokud data zasílána po síti nejsou nijak chráněna, je možné přenos zachytit a k datům neautorizovaně přistoupit. V případě přenositelných zařízení je situace ještě komplikovanější tyto média je možné jednoduše ztratit nebo ukradnout a hrozí zneužití dat. Safetica umožňuje spravovat šifrování dokumentů nebo celých médií. Pro data přenášená e-mailem je možné použít šifrované archivy a data která jsou přesouvána na externí zařízení je možné použít virtuální nebo fyzické šifrování disků. Doplňkové šifrovací funkce Safetica splňují minimální požadavky na kryptografické algoritmy stanovené Vyhláškou (AES 256).