Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic



Podobné dokumenty
Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Úvod - Podniková informační bezpečnost PS1-2

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Systém Přenos verze 3.0

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

Bezpečnostní politika společnosti synlab czech s.r.o.

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Příloha Vyhlášky č.9/2011


Nejbezpečnější prostředí pro vaše data

Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Síťová bezpečnost v projektu státní maturity. GTS Managed Security

POPIS ČÍSELNÍKU. P0178 Kanál elektronického bankovnictví. P0179 Způsob provedení transakce na bankovním účtu Poznámka: Výčet položek číselníku:

Řešení DocTag pro klasifikaci dokumentů. Matej Kačic

OKsmart a správa karet v systému OKbase

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

FlowMon Vaše síť pod kontrolou

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

Elektronická komunikace v zadávacím řízení v praxi

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Security of Things. 6. listopadu Marian Bartl

egc tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele

Technická a organizační opatření Českých Radiokomunikací

Aktivní prvky: přepínače

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Technická a organizační opatření pro ochranu údajů

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Zkušenosti s budováním základního registru obyvatel

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

SAFETICA DATA LOSS PREVENTION

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

TOP 10 produktů a služeb

ARCHIVACE A SDÍLENÍ ZDRAVOTNICKÉ DOKUMENTACE V SOULADU S LEGISLATIVOU

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Zákaznický den Tender systems 2018 #Zakaznickyden2018

ICZ - Sekce Bezpečnost

PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Datová úložiště v MetaCentru a okolí. David Antoš

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

VPN - Virtual private networks

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

TECHNICKÁ SPECIFIKACE

Bezepečnost IS v organizaci

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

Aktuální otázky provozu datových skladů PAVEL HNÍK

Co se skrývá v datovém provozu?

DOKUMENTACE A MANUÁLY

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Systémová analýza působnosti obcí z hlediska obecného nařízení o ochraně osobních údajů

2.17 Archivace a komprimace dat

Versiondog Co je nového

Bezpečnostní politika společnosti synlab czech s.r.o.

X.25 Frame Relay. Frame Relay

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Návrh sítě LAN část III.

GRYF Výrobce měřicích přístrojů. Elektronické měřicí přístroje. pro měření elektrochemických a fyzikálních veličin

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

TECHNICKÁ ZPRÁVA JEDNOSTUPŇOVÁ PROJEKTOVÁ DOKUMENTACE H01

Copyright 2001, COM PLUS CZ a.s., Praha

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

kupní cena: ,- Kč Splatnost jednorázově, do 30 dnů ode dne podpisu kupní smlouvy na účet prodávajícího. Návrh č. 2.

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Dopady GDPR na elektronizaci zdravotnictví

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

KEMP LLP PT-GRUNDTVIG-GMP. Modul 4. Elektronické bankovnictví

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Série Paxos advance Redundantní Modulární Spolehlivá. Paxos advance IP

Moderní a efektivně řízená přátelská knihovna. Ing. Libuše Nivnická, Ing. Ivo Dobiášek

Ministerstvo pro místní rozvoj stanoví podle 213 odst. 3 zákona č. 134/2016 Sb., o zadávání veřejných zakázek, (dále jen zákon ): 2 Vymezení pojmů

Ochrana osobních údajů Implementace GDPR

Geografické informační systémy p. 1

KOMPONENTA PANELVIEW

1. Standardní pracovní činnost v prostorách Ortoptiky Dr. Očka Mgr. Martiny Hamplové ve vztahu k nařízení GDPR

Transkript:

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího světa (internetu) Certifikované informační systémy dle zák. 412 certifikovaný informační systém není v žádném místě připojen do vnější sítě a k výměně souborů mohou být použity pouze externí paměťová média Kritické informační systémy s velmi citlivými daty organizace existuje velmi úzké propojení do vnější sítě, pouze omezeným protokolem s vysoce omezenými možnostmi umožňující přesně řízenou výměnu souborů Přenos souborů mezi vnitřním a vnějším systémem v obou uvedených případech je zapotřebí použít šifrovací mechanismy s monitoringem a restrikcemi k zajištění důvěrnosti a integrity přenášených souborů Největší hrozby při přenosu dat zanesení nebo vynesení nežádoucího obsahu z/do vnitřní sítě, práce Botu, který automaticky vynáší obsah vnitřní sítě, chyba administrátora a obsluhy

Vnitřní a vnější síť organizace Bezpečná výměna souborů mezi sítěmi přináší především 1 2 3 4 Maximální ochrana informací vnitřní sítě Nutnost zajistit ochranu dat a informací uložených ve vnitřní síti proti neoprávněnému přístupu k těmto informacím. Vždy existuje výměna souborů mezi vnitřní a vnější sítí Téměř ve všech případech je nutný přenos datových nebo jiných souborů z vnější do vnitřní sítě a v daleko menší míře naopak zevnitř ven. Uživatelská přívětivost Při použití šifrování, monitoringu a restrikcí jsou uživateli umožněny pouze povolené operace a tím se minimalizuje možné pochybení uživatele. Zefektivnění provozních nákladů Možnost vytvořit prostředí, ve kterém má uživatel jednu pracovní stanici, ze které může do vnitřní i vnější sítě, tím se snižují náklady na HW a SW.

Ověřeno v praxi Produkty jsou provozovány na více jak 50tis koncových zařízeních Certifikace Reference Členství v odborných skupinách

Zabezpečení výměny souborů On-line šifrování ukládaných souborů s monitoringem a restrikcemi Šifrování Monitoring Restrikce Šifrování ukládaných souborů přednastaveným firemním klíčem Použití rozdílných šifrovaích klíčů pro přenášení souborů z vnější sítě do vnitřní a naopak Uživatel/počítač/zařízení Aplikace Soubory Lokální/výměnný/síťový disk Použití pouze povoleného zařízení Omezení operací se soubory Možnost pouze jednosměrného přenosu souborů

Bezpečná výměna přes FLASHky Řízení přenosu souborů mezi vnitřní a vnější sítí pomocí USB flashek

Přenos vnitřní/vnější síť Řízený přenos souborů mezi vnitřní a vnější sítí organizace Řízený přesun souborů Řízený přenos souborů mezi oddělenými sítěmi. Sítě jsou propojeny pouze pomocí RDP a konkrétní místa omezeně file share. Pouze omezená skupiny uživatelů může vytvářet soubory ve složce OUT Řízení přesunu se děje pomocí použití různých šifrovacích klíčů pro IN/OUT operace Všechny souborové operace jsou monitorovány

Závěr Nejstřeženější data a informace jsou odděleny od vnějšího světa (internetu) Certifikované informační systémy dle zák. 412 bezpečnou výměnu souborů je možné realizovat přes externí paměťová média Kritické informační systémy s velmi citlivými daty organizace lze najít bezpečné propojení vnitřního a vnějšího systému včetně bezpečné výměny souborů Přenos souborů mezi vnitřním a vnějším systémem šifrování, monitoring a restrikce v obou výše uvedených případech zajistí požadovanou důvěrnost a integritu souborů vnitřní sítě organizace Efektivnost a uživatelský komfort realizace těchto opatření vede k větší efektivitě provozu vnitřní a vnější sítě a poskytuje uživateli větší komfort a vyšší ochranu dat vnitřní sítě

Děkujeme za pozornost, dotazy? Další informace: www.sodatsw.cz www.areaguard.cz