Bezpečnostní aspekty informačních a komunikačních systémů KS2



Podobné dokumenty
Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Úvod - Podniková informační bezpečnost PS1-1

BEZPEČNOST INFORMACÍ

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací KS - 7

PB169 Operační systémy a sítě

Bezpečnostní normy a standardy KS - 6

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Informatika / bezpečnost

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

VPN - Virtual private networks

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Technické aspekty zákona o kybernetické bezpečnosti

SSL Secure Sockets Layer

Bezpečnostní politika společnosti synlab czech s.r.o.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Správa přístupu PS3-2

Normy ISO/IEC Aplikační bezpečnost

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Bezpečnost webových stránek

Koncept centrálního monitoringu a IP správy sítě

Bezepečnost IS v organizaci

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Správa přístupu PS3-1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Nejbezpečnější prostředí pro vaše data

Y36SPS Bezpečnostní architektura PS

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

12. Bezpečnost počítačových sítí

srpen 2008 Ing. Jan Káda

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Zákon o kybernetické bezpečnosti: kdo je připraven?

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Aktivní bezpečnost sítě

BEZPEČNOST ICT A OCHRANA DAT STUDIJNÍ OPORA PRO KOMBINOVANÉ

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnost IS. Základní bezpečnostní cíle

Od teorie k praxi víceúrovňové bezpečnosti

Prezentace platebního systému PAIMA

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Technická a organizační opatření Českých Radiokomunikací

BEZPEČNOST CLOUDOVÝCH SLUŽEB

T1 Vybrané kapitoly z počítačových sítí 01 P1 Síťové modely Úvod, pojmy Základní rozdělení, charakteristika Referenční model ISO/OSI a TCP/IP

Luděk Novák. Bezpečnost standardně a trochu praxe

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Inovace bakalářského studijního oboru Aplikovaná chemie

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Bezpečnostní projekt Případová studie

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Identifikátor materiálu: ICT-2-01

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Implementace systému ISMS

ANECT, SOCA a bezpečnost aplikací

Y36SPS Bezpečnostní architektura PS

V Brně dne 10. a

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

CZ.1.07/1.5.00/

Nástroje IT manažera

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Bezpečnost vzdáleného přístupu. Jan Kubr

ČESKÁ TECHNICKÁ NORMA

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

doc. Ing. Róbert Lórencz, CSc.

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Desktop systémy Microsoft Windows

Prohlášení o souladu s GDPR 29/2018

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Zákon o kybernetické bezpečnosti

V Brně dne a

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Efektivní řízení rizik webových a portálových aplikací

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Šifrová ochrana informací věk počítačů PS5-2

VPN Bezpečnostní souvislosti

Transkript:

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova integrace bezpečnostních mechanismů do informačního a komunikačního systému podniku; realizace vícevrstvé ochrany informací; jednotlivé komponenty vícevrstvé ochrany; správa bezpečnostních opatření.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 3 Literatura Kovacich G.L.: Průvodce bezpečnostního pracovníka IS, Unis Publishing, 2000 Kolektiv: Informační bezpečnost, Tate International, 2001 Časopis DSM - Data security management Doporučená Smejkal V.; Rais K.:Řízení rizik, Grada 2003 Frimmel M.: Elektronický obchod, Prospektum 2002 Smejkal a kol. Právo informačních a telekomunikačních systémů, Beck 2001

Integrace bezpečnosti do ICT Řešení hlavních bezpečnostních požadavků: autentizace, autorizace, správa uživatelských účtů firewall; VPN antivirová ochrana správa bezpečnostních zranitelností a rizik IDS detekce narušení systému filtrování obsahu dat šifrování VŠFS; Aplikovaná informatika; SW systémy 2005/2006 4

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 5 Integrace bezpečnosti do ICT Hierarchie realizace bezpečnostní architektury autentizace, autorizace, správa uživatelských účtů firewall; VPN antivirová ochrana správa bezpečnostních zranitelností a rizik IDS detekce narušení systému filtrování obsahu dat management

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 6 Firewally; VPN Firewall prvek elektronického perimetru Základní třídy: firewally s filtrováním paketů; - kontrola hlaviček paketů firewally s povolováním služeb; - monitoring stavu transakcí proxy firewally na aplikační úrovni; - přepis paketů Nebezpečné porty nutno zajistit restrikci těchto portů

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 7 Firewally; VPN Virtuální privátní sítě Virtual private networks => vytvoření chráněného spojení mezi dvěma místy sítě Využití protokolu SSL (Secure Socket Layer), který poskytuje zabezpečený přenos s využitím kryptografických metod. Protokol je umístěn v síťové vrstvě OSI nad TCP/IP. Mohou jej využít vyšší protokoly viz např. HTTPS Je zajištěna: důvěrnost přenášených dat šifrování; integrita dat krypto kontrolní součet; autentizace využití certifikátů

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 8 Antivirová ochrana Antivirová ochrana je požadovaná součást programu informační bezpečnosti. Antivirový SW využívá při ochraně počítačového systému proti škodlivému SW dvou základních metod: identifikace charakteristických značek viru. Identifikace značky viru jsou podobné zkoumání otisků prstů jedná se o metody reaktivní heuristické metody, vyhledávání vzorků, které lze v daném viru identifikovat metody proaktivní

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 9 Správa bezpečnostních zranitelností a rizik Vulnerability management - Správa bezpečnostních zranitelností Nástroje použité při správě zranitelností porovnávají prostředí podnikového informačního systému vůči databázi známých zranitelných míst a ukazují zda jsou tato místa obsažena v systému či nikoliv. Dvě základní metody na bázi: sítě; host počítače. V prvním případě se používá síťových nástrojů k tomu, aby se kontroloval provoz sítě a zjišťovaly její slabiny v druhém případě se monitorují výpočetní systémy jako např. servery.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 10 Filtrování obsahu dat Metody zahrnují filtrování web stránek a elektronické pošty. Filtrování obsahu lze použít k blokování přístupu k určitým webovým stránkám, obsahujícím nevhodný obsah. Velký problém současnosti ------- spam Implementace nástrojů filtrujících obsah přináší otázky legálnosti i omezování lidských práv - musí být v souladu s bezpečnostní politikou.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 11 Kryptografická ochrana dat Šifrování je proces převedením dat do takového formátu, který nemůže neoprávněná osoba jednoduše přečíst. Moderní kryptografie využívá dvou základních směrů symetrickou a asymetrickou šifru. Při symetrickém šifrování obě strany používají stejný tajný klíč a to při šifrování i dešifrování zprávy. Asymetrické šifrování je postaveno na principu, kdy každý účastník vlastní veřejný a privátní klíč pro šifrování a dešifraci.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 12 Realizace bezpečnostního modelu Funkční model podnikové bezpečnosti musí reagovat na analyzované hrozby a splňovat principy architektury vrstvové bezpečnosti. Model je řešen v závislosti obchodních cílech podniku a navržená bezpečnostní opatření se vztahují k podnikovým aktivitám. Jádrem modelu je vypracovaná bezpečnostní politika.

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 13 Realizace bezpečnostního modelu Řešitelé musí zejména analyzovat zda: bezpečnost síťového prostředí vychází ze stanoveného perimetru; existuje kompatibilita použitého operačního systému a používaného HW vzhledem k bezpečnostním požadavkům je stávající síťová architektura využitelná při řešení bezpečnostních požadavků, popř. jaké kroky je třeba učinit;

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 14 Realizace bezpečnostního modelu Jednotlivé kroky: přijmout základní strategii, kdy informační infrastruktura vytváří podporu pro činnosti podniku. Část podniku, která je zodpovědná za správu informačního systému musí být koncipována jako dodavatel služeb pro obchodní úseky; vytvořit bezpečnostní politiku - spolupráce s obchodními úseky; využít nejvýhodnějších opatření využití norem - obecná politika = ISO 13335, bezpečnostní procesy = ISO 17799;

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 15 Realizace bezpečnostního modelu Jednotlivé kroky (pokračování): dodržet úrovňový (vrstvový) přístup k budování bezpečnostního modelu opevnění informační infrastruktury ve vztahu k podnikové bezpečnosti; bezpečnostní ošetření routerů (firewally, IDS) bezpečnostní ošetření operačních systémů Linux odstranění, eliminování nežádoucích služeb přidání záznamových služeb logy zabezpečení TCP/IP UNIX MS Windows

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 16 Realizace bezpečnostního modelu Jednotlivé kroky (pokračování): správa přístupů do informačního prostředí podniku na stanoveném perimetru perimetrech; stanovení cyklu ohodnocování rizik a slabin; definování jednotlivých vrstev ochrany zabezpečení přenášených dat v nebezpečném prostředí (Internet) autentizace uživatelů

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 17 Správa bezpečnostních opatření Plánuj Implementuj Udržuj a zlepšuj Kontroluj Demingův cyklus model PDCA

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 18 Správa bezpečnostních opatření Jednotlivé kroky Plánuj 1. Musí být zformulována politika bezpečnosti informací. 2. Musí být vymezen rozsah systému řízení bezpečnosti informací - ISMS (information security management systém). 3. Musí být zpracováno vhodné hodnocení rizik. 4. Musí být označeny oblasti rizik, která mají být zvládnuta, 5. Musí být stanovisko k aplikovatelnosti

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 19 Správa bezpečnostních opatření Jednotlivé kroky Implementuj zejména 1. Musí být zformulován plán zmírnění rizik. 2. Musí být přijat plán zmírnění rizik 3. Musí být zahájen provoz ISMS 4. Musí být zpracován systém kontroly. 5. Musí být vytvořen systém školení

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 20 Správa bezpečnostních opatření Jednotlivé kroky Kontroluj zejména 1. Musí být zavedena správa incidentů. 2. Musí být zavedena správa problémů. 3. Musí být zavedena správa rizik. 4. Musí být zaveden mechanismus hodnocení ISMS

VŠFS; Aplikovaná informatika; SW systémy 2005/2006 21 Správa bezpečnostních opatření Jednotlivé kroky Udržuj a zlepšuj zejména 1. Nápravná opatření. 2. Musí být zavedena zpětná vazba u všech realizovaných opatření. 3. Začlenění auditu.