Úvod - Podniková informační bezpečnost PS1-2



Podobné dokumenty
Bezpečnostní aspekty informačních a komunikačních systémů KS2

Úvod - Podniková informační bezpečnost PS1-1

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST INFORMACÍ

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací KS - 7

VPN - Virtual private networks

PB169 Operační systémy a sítě

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Informatika / bezpečnost

Správa přístupu PS3-2

Bezpečnostní politika společnosti synlab czech s.r.o.

SSL Secure Sockets Layer

Prohlášení o souladu s GDPR 29/2018

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Uživatel počítačové sítě

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Desktop systémy Microsoft Windows

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

12. Bezpečnost počítačových sítí

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezepečnost IS v organizaci

Správa přístupu PS3-1

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

BEZPEČNOST ICT A OCHRANA DAT STUDIJNÍ OPORA PRO KOMBINOVANÉ

Technická opatření pro plnění požadavků GDPR

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

PODNIKOVÁ INFORMATIKA

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnostní projekt Případová studie

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Koncept centrálního monitoringu a IP správy sítě

Technické aspekty zákona o kybernetické bezpečnosti

Outsourcing v podmínkách Statutárního města Ostravy

Technologie počítačových komunikací

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Aktivní bezpečnost sítě

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Od teorie k praxi víceúrovňové bezpečnosti

Nejbezpečnější prostředí pro vaše data

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnostní normy a standardy KS - 6

In orma I a. O nl Dva. Počítačové aplikace v podnikové a mezipodnikové praxi Technologie informačních systému R1zení a rozvoj podnikové informatiky

Bezpečnost počítačových sítí

Zákon o kybernetické bezpečnosti: kdo je připraven?

Bezpečnostní politika společnosti synlab czech s.r.o.

Zabezpečení v síti IP

Luděk Novák. Bezpečnost standardně a trochu praxe

doc. Ing. Róbert Lórencz, CSc.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

PV157 Autentizace a řízení přístupu

Z internetu do nemocnice bezpečně a snadno

Bezpečnost na internetu. přednáška

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Bezpečností politiky a pravidla

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Přehled služeb CMS. Centrální místo služeb (CMS)

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Výzvy IOP č. (04), 06, 08, 09

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Normy ISO/IEC Aplikační bezpečnost

Y36SPS Bezpečnostní architektura PS

T1 Vybrané kapitoly z počítačových sítí 01 P1 Síťové modely Úvod, pojmy Základní rozdělení, charakteristika Referenční model ISO/OSI a TCP/IP

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Systémy pro sběr a přenos dat

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Zákon o kybernetické bezpečnosti

Šifrová ochrana informací věk počítačů PS5-2

Microsoft Windows Server System

Instalace a konfigurace

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Technická a organizační opatření Českých Radiokomunikací

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Nástroje IT manažera

Transkript:

VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2

VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.: Průvodce bezpečnostního pracovníka IS, Unis Publishing, 2000 Kolektiv: Informační bezpečnost, Tate International, 2001 Časopis DSM - Data security management Doporučená Smejkal V.; Rais K.:Řízení rizik, Grada 2003 Frimmel M.: Elektronický obchod, Prospektum 2002 Smejkal a kol. Právo informačních a telekomunikačních systémů, Beck 2001

VŠFS; Aplikovaná informatika - 2006/2007 3 Osnova II principy informační bezpečnosti; program informační bezpečnosti v podniku; bezpečnostní program - požadavky na pracovníky podniku; procesy v oblasti bezpečnosti informací; bezpečnostní informační technologie; realizace bezpečnostního programu;

VŠFS; Aplikovaná informatika - 2006/2007 4 Technologie Strategické úvahy musí odpovědět na otázku jak je informační technologie vhodná pro integraci bezpečnostních opatření. Bezpečnostní program řeší: komplexní bezpečnostní architekturu rozdělení informačního prostředí na digitální zóny úrovňové pojetí bezpečnosti akční plán (roadmap) strategických i taktických cílů bezpečnostní modely

VŠFS; Aplikovaná informatika - 2006/2007 5 Víceúrovňová bezpečnost Bezpečnost koncového bodu Komunikační bezpečnost Zabezpečení perimetru Autentizace uživatele Neoprávněný přístup z prostředí sítě Bezpečnost síť. prostředí Oddělení dobrých a špatných dat Ochrana před škodlivým SW a transakcemi Secure Network access switch

VŠFS; Aplikovaná informatika - 2006/2007 6 Víceúrovňová bezpečnost Příklad architektury podnikového informačního systému

VŠFS; Aplikovaná informatika - 2006/2007 7 Technologie Architektonický pohled - hodnocení technologických komponent při plnění násl.. bezpečnostních požadavků: autentizace, autorizace, správa uživatelských účtů firewall; VPN antivirová ochrana správa bezpečnostních zranitelností a rizik IDS detekce narušení systému filtrování obsahu dat šifrování

VŠFS; Aplikovaná informatika - 2006/2007 8 Technologie Hierarchie realizace bezpečnostní architektury autentizace, autorizace, správa uživatelských účtů firewall; VPN antivirová ochrana správa bezpečnostních zranitelností a rizik IDS detekce narušení systému filtrování obsahu dat management

VŠFS; Aplikovaná informatika - 2006/2007 9 Technologie efektivita vynakládaných financí Zdroj: Gartner efektivnost vynaložení financí na jednotlivé bezpečnostní technologie

VŠFS; Aplikovaná informatika - 2006/2007 10 Program podnikové informační bezpečnosti Bezpečnostní cíle se soustřeďují na zajištění integrity, dostupnosti, důvěrnosti informací, které se v daném podniku vytváří a dále zpracovávají, přenáší a distribuují uchovávají, archivují a skartují

VŠFS; Aplikovaná informatika - 2006/2007 11 Integrita, Důvěrnost, Dostupnost Integrita informace není modifikována, systém provádí dané operace s očekávaným výstupem; Důvěrnost služba systému pro zajištění ochrany informací před neoprávněným využitím; Dostupnost vlastnost systému, která zabraňuje zadržování informací určených oprávněným uživatelům odmítnutí služby;

VŠFS; Aplikovaná informatika - 2006/2007 12 Program podnikové informační bezpečnosti Program obecně vychází ze stanovení 4 základních hranic v prostředí podniku a ve vnějším elektronickém světě - externí (Internet), extranet, intranet a zóna kritických dat. Perimetr elektronická hradba okolo podniku Síťové servery (gateways) vstupní brány do interního prostředí

VŠFS; Aplikovaná informatika - 2006/2007 13 Program podnikové informační bezpečnosti vycházet z oddělených zón a v každé z těchto zón jsou požadovány příslušné bezpečnostní Podnikový bezpečnostní program musí produkty. Internet - uživatelé Elektronické tržiště - partneři, zákazníci, klienti El. pracovní prostředí pracovníci, smluvní zaměstnanci Zóna citlivých dat pracovníci s definovaným přístupem

VŠFS; Aplikovaná informatika - 2006/2007 14 Program podnikové informační bezpečnosti Vícevrstvová informační bezpečnost servisní protokoly informační aktiva aplikace programová volání procesy vzdálená volání procedur systémové prostředí operační systémy aplikační SW HW systémy přenosu FW Intranet Extranet router switch gateway

VŠFS; Aplikovaná informatika - 2006/2007 15 Firewally; VPN Firewall prvek elektronického perimetru Základní třídy: firewally s filtrováním paketů; - kontrola hlaviček paketů firewally s povolováním služeb; - monitoring stavu transakcí proxy firewally na aplikační úrovni; - přepis paketů Nebezpečné porty nutno zajistit restrikci těchto portů

VŠFS; Aplikovaná informatika - 2006/2007 16 Firewally; VPN Virtuální privátní sítě Virtual private networks => vytvoření chráněného spojení mezi dvěma místy sítě Využití protokolu SSL (Secure Socket Layer), který poskytuje zabezpečený přenos s využitím kryptografických metod. Protokol je umístěn v síťové vrstvě OSI nad TCP/IP. Mohou jej využít vyšší protokoly viz např. HTTPS Je zajištěna: důvěrnost přenášených dat šifrování; integrita dat krypto kontrolní součet; autentizace využití certifikátů

VŠFS; Aplikovaná informatika - 2006/2007 17 Antivirová ochrana Antivirová ochrana je požadovaná součást programu informační bezpečnosti. Antivirový SW využívá při ochraně počítačového systému proti škodlivému SW dvou základních metod: identifikace charakteristických značek viru. Identifikace značky viru jsou podobné zkoumání otisků prstů jedná se o metody reaktivní heuristické metody, vyhledávání vzorků, které lze v daném viru identifikovat metody proaktivní

VŠFS; Aplikovaná informatika - 2006/2007 18 Správa bezpečnostních zranitelností a rizik Vulnerability management - Správa bezpečnostních zranitelností Nástroje použité při správě zranitelností porovnávají prostředí podnikového informačního systému vůči databázi známých zranitelných míst a ukazují zda jsou tato místa obsažena v systému či nikoliv. Dvě základní metody na bázi: sítě; host počítače. V prvním případě se používá síťových nástrojů k tomu, aby se kontroloval provoz sítě a zjišťovaly její slabiny v druhém případě se monitorují výpočetní systémy jako např. servery.

VŠFS; Aplikovaná informatika - 2006/2007 19 Filtrování obsahu dat Metody zahrnují filtrování web stránek a elektronické pošty. Filtrování obsahu lze použít k blokování přístupu k určitým webovým stránkám, obsahujícím nevhodný obsah. Velký problém současnosti ------- spam Implementace nástrojů filtrujících obsah přináší otázky legálnosti i omezování lidských práv - musí být v souladu s bezpečnostní politikou.

VŠFS; Aplikovaná informatika - 2006/2007 20 Kryptografická ochrana dat Šifrování je proces převedením dat do takového formátu, který nemůže neoprávněná osoba jednoduše přečíst. Moderní kryptografie využívá dvou základních směrů symetrickou a asymetrickou šifru. Při symetrickém šifrování obě strany používají stejný tajný klíč a to při šifrování i dešifrování zprávy. Asymetrické šifrování je postaveno na principu, kdy každý účastník vlastní veřejný a privátní klíč pro šifrování a dešifraci.

VŠFS; Aplikovaná informatika - 2006/2007 21 Realizace bezpečnostního modelu Jednotlivé kroky: přijmout základní strategii, kdy informační infrastruktura vytváří podporu pro činnosti podniku. Část podniku, která je zodpovědná za správu informačního systému musí být koncipována jako dodavatel služeb pro obchodní úseky; vytvořit bezpečnostní politiku - spolupráce s obchodními úseky; využít nejvýhodnějších opatření využití norem - obecná politika = ISO 13335, bezpečnostní procesy = ISO 17799;