Bezpečnost informací Ve specifických případech

Podobné dokumenty
Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

Identifikátor materiálu: ICT-3-16

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Management bezpečnosti fyzické vrstvy

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Budování infrastruktury v době digitalizace společnosti

Využití moderních přístupů při budování Technologického centra kraje

Cloudová Řešení UAI/612

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Jak být online a ušetřit? Ing. Ondřej Helar

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Úvod - Podniková informační bezpečnost PS1-2

Přechod na virtuální infrastrukturu

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

V Brně dne a

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Implementace systému ISMS

Nejbezpečnější prostředí pro vaše data

Obsah. Úvod 13. Věnování 11 Poděkování 11

Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec Vysoké učení technické v Brně Masarykova univerzita v Brně

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Data Protection Delivery Center, s. r. o. BEZPEČNOST, STABILITA a FLEXIBILITA. IT pracoviště. DPDC RapidPC

Pokročilé architektury počítačů

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Bezepečnost IS v organizaci

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

ního bezpečnostního úřadu známý jako kauza nbusr123 mluví za vše.

Ostrava. 16. dubna 2014

Moderní infrastruktura základ egovernmentu

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Security of Things. 6. listopadu Marian Bartl

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Efektivní a zabezpečená platforma pro váš hybridní cloud

Virtualizace síťových prvků

Outsourcing v podmínkách Statutárního města Ostravy

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Vy chráníte naše zdraví, my chráníme vaše data. Lubomír Tomány

LINUX - INSTALACE & KONFIGURACE

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Virtualizace. Lukáš Krahulec, KRA556

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

Management informační bezpečnosti

Virtualizace na Linuxu

Vzdálená správa v cloudu až pro 250 počítačů

Diskové paměti nové pojmy a technologie

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Disková pole (RAID) 1

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

Management informační bezpečnosti. V Brně dne 26. září 2013

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

MARIE PACS. Cloud computing a integrace v oblasti systémů PACS ehealth Days Výstaviště Brno,

Obrana sítě - základní principy

Počítačová síť ve škole a rizika jejího provozu

Zálohování a obnova dat

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Implementace vysoce dostupné virtualizované IT infrastruktury

Tomáš Chytil 27. Května 2014 Svatá Kateřina. AutoCont řešení s využitím MS platformy

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Není cloud jako cloud, rozhodujte se podle bezpečnosti

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY

Nástroje IT manažera

Technologický seminář Simac Technik ČR, a.s. Praha,

Virtualizace desktopu virtuální realita, nebo skutečnost?

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

TwinCAT IoT Řešení pro průmysl 4.0

CA AppLogic platforma typu cloud pro podnikové aplikace

Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007

Informační bezpečnost. Dana Pochmanová, Boris Šimák

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Je Smart Grid bezpečný?

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

UAI/612 - Cloudová Řešení. Návrh aplikací pro cloud

RHEV PRAKTICKÉ ZKUŠENOSTI

Symantec Mobile Security

Ochrana před následky kybernetických rizik

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Správce IT pro malé a střední organizace

Cloud. historie, definice, modely a praktické využití Ing. Karel Stýblo K2 atmitec s.r.o.

Veřejné cloudové služby

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Transkript:

Bezpečnost informací Ve specifických případech V Brně dne 5. prosince 2013

Pojmy Virtualizace je využití hardwarových h prostředků hostitelského stroje pro virtuální hostovaný stroj pomocí emulace (lze takto v počítači provozovat další virtuální počítač). Cloud Computing (neboli sdílení hardwarových i softwarových prostředků pomocí sítě) je na Internetu t založený model vývoje a používaní í počítačových č ýh technologií. MCN (Mission Critical Network) je síť s maximální dostupností. Specifické normy 2

Virtualizace Virtual Machine (VM) virtuální (virtualizovaný) stroj je obraz počítače, který však existuje jen jako model uvnitř jiného počítače. Je tvořen SW, vytvářejícím toto prostředí. Prostředí, které provádí virtualizaci kompletní sady fyzického hardwaru a které se jeví programům, které nad ním běží, jako skutečné hardwarové prostředí, nazýváme virtuálním strojem. Hypervizor (Virtual Machine Monitor, Virtual Machine Manager, VMM) - je označení pro SW prostředek virtualizace HW. Hypervizory lze rozdělit do dvou tříd: - nativní hypervizor běží přímo na hostitelském HW (monitoruje a řídí běh guestů, hostovaný OS běží pod hypervizorem) - hostovaný hypervizor běží v OS Virtualizace 3

Virtualizace - princip Princip virtualizace serverů Virtualizace 4

Virtualizace bezpečnostní problémy Slepé skvrny komunikace (mezi různými VM na stejném hostiteli) Vzájemné útoky mezi VM a napadení hypervizorů (jeden VM dokáže nákazu přenést na další VM na stejném hostiteli) Různá úroveň důvěryhodnosti VM (důležitá a méně důležitá data na stejném hostiteli) Zranitelnost při spuštění (při narázovém využívání VM, například při oživení po havárii) Soupeření o prostředky (např. při spuštění antivirových prostředků dochází k antivirové bouři, která omezuje výkon systému) Virtualizace serverové infrastruktury vyžaduje, aby se virtualizovala l i bezpečnostní řešení. Virtualizace 5

Cloud Computing Lze také charakterizovat jako poskytování služeb či programů uložených na serverech na Internetu s tím, že uživatelé k nim mohou přistupovat například pomocí internetového prohlížeče nebo klienta dané aplikace a používat je prakticky odkudkoliv. Rozdělení podle nasazení a poskytnutých funkcí: Veřejný (Public cloud computing) nebo také klasický model cloud computingu, kdy je poskytnuta a nabídnuta široké veřejnosti výpočetní služba. Příkladem je Skype nebo seznam.cz poskytující stejnou nebo velmi podobnou funkcionalitu všem uživatelům. Soukromý (Private cloud computing) je v tomto případě provozován pouze pro organizaci (organizací samotnou, nebo třetí stranou) Hybridní (Hybrid cloud computing) kombinují jak veřejné tak soukromé cloudy. Navenek vystupují jako jeden cloud, ale jsou propojeny pomocí standardizačních technologií. Komunitní (Comunity cloud computing) Jde o model, kdy je infrastruktura cloudu sdílena mezi několika organizacemi, skupinou lidí, kteří ji využívají. Tyto organizace může spojovat bezpečnostní politika nebo stejný obor zájmu. Cloud Computing 6

Cloud Computing - výhody Výhody Cloud computingu Uživatel cloudu nemusí znát pricipy funkce HW a SW Snažší vzdálená podpora Sdílení HW prostředků umožní lépe rozdělit výkon mezi uživatele Rozšíření použitelnosti a zvýšení výpočetního výkonu probíhá přímo v datovém centru (u poskytovatele) Připojit se lze kdekoliv nezávisle na platformě Datové centrum nabízí í vyšší výkon na uživatele a dokáže šetřit prostředky Bezpečnost datového centra je vyšší, než jednoho počítače Cloud Computing 7

Cloud Computing - nevýhody Možné nevýhody Cloud computingu Závislost na poskytovateli z pohledu SW (různé verze SW) Možné zdražení cloudových služeb poskytovatelem Změna poskytovatele může být nákladná (při poskytovateli používajícího proprietární technologie) g ) Obecně špatná reputace cloud computingu (neexistuje skoro žádné dlouhodobé a spolehlivé doporučení ohledně používání technologie cloudu) Používání cloudu přes internet vyvolává mnoho otázek ohledně bezpečnosti dat Migrační náklady při přechodu na cloud nejsou zanedbatelné (možné změny firemního softwaru pro lepší spolupráci s cloudovým řešením, vyškolení stávajících zaměstnanců a nutné změny pravidel ve firmě) Méně funkcí a horší stabilita (online software může občas běžet pomaleji nebo zcela nefungovat v případě selhání či spomalení internetového připojení) Potencionálně odlišný právní řád poskytovatele a klienta (poskytovatel se může řídit jinou jurisdikcí než jeho klient) Například společnosti sídlící v USA nebo poskytující službu z USA jsou povinny postoupit data klienta vládě v souladu patriot Actem může kolidivat s povinností ochrany osobních údajů uloženou klientovi zákonem. Vyžaduje připojení k internetu Cloud Computing 8

Cloud Computing - bezpečnost Bezpečnostní hrozby v cloudu Cloud computing je založen na virtuálním prostředí, a tak všechny výše popsané hrozby specifické pro virtualizaci platí i v jeho případě. Platí postulát o eliminaci tradiční hranice a perimetru v sítích V prostředí cloudu se vyskytují tyto hrozby: - klonování a rychlé sdružování prostředků - pohyblivost dat a zbytkových dat - elastický perimetr - nešifrovaná data -prostředí veřejných cloudů sdílených různými nájemci - kontrola a dostupnost - způsob, jímž útočníci zneužívají cloud Cloud Computing 9

Cloud Computing odpovědnost za ztrátu dat Předpokládejme ztrátu dat na straně poskytovatele hostingu či softwarových služeb, nikoliv v důsledku ztráty při datových přenosech datové centrum - uživatel. Je třeba vždy dostatečně smluvně upravit odpovědnost za zabezpečení serverů a na to navazující odpovědnost za ztrátu dat a způsobenou škodu. Odpovědnost poskytovatele Smluvní úprava odpovědnosti za ztrátu dat (při migraci v cloudu, při umístění v cloudu, při zpřístupňování, ) Smluvní pokuta při ztrátě dat Limitace náhrady škody a náhrada předvídatelné škody Trestněprávní ě odpovědnost (nese poskytovatel t hostingu) Minimalizace rizika ztráta dat uživatelem Cloud Computing 10

Cloud Computing bezpečnostní normy ISO/IEC WD TS 27017 Information technology Security techniques Security in cloud computing Norma bude poskytovat doporučení ohledně bezpečnosti informací pro cloud computing. Norma bude obsahovat kromě opatření z normy ISO 27002 taktéž specifická opatření pro cloud computing. ISO/IEC WD 27018 Information technology Security techniques Privacy in cloud computing Norma bude poskytovat doporučení ohledně ochrany osobních údajů v prostředí cloud computingu. Norma bude obsahovat kromě ě opatření z normy ISO 27002 taktéž nová specifická opatření týkající se ochrany soukromí a osobních údajů v cloudu. Cloud Computing 11

MCN NCPI (Network Citi CriticalPhysical Infrastructure) t )je komplexní ífyzická káinfrastruktura nezbytná pro provoz sítě MCN. MCN 12

MCN 3 základní pravidla pro MCN Dodržením tří základních pravidel při návrhu sítě lze dosáhnout snadnější správy a nižší poruchovosti. Výsledkem je spolehlivá síť s levným provozem. 3 základní pravidla pro MCN: - jednoduchost - separátní rutinní provoz - spolehlivost MCN 13

MCN - jednoduchost Jednoduchost (provozní s těmito klíčovými elementy): - v návrhu síťové infrastruktury snížení komplexního použití - zrychlení odstraňování závad a údržbě - snížení rizika snížením komplexnosti síťové infrastruktury - snížení nákladů na školení (z pohledu zastarávání znalostí) -předcházení lidským chybám V síťové infrastruktuře znamená jednoduchost používání těchto vlastností: - činnost na co nejnižší vrstvě ISO odelu (L1, L2, L3) včetně zabezpečení - používání HW podporujícího hot-swap a modularitu - používání správy s grafickým rozhraním - rozsegmentování sítě na snáze upravovatelné celky MCN 14

MCN oddělení rutinního provozu Oddělení rutinního provozu (oddělení různých síťových provozů s odlišnými požadavky na síťovou infrastrukturu) - logické oddělení sítí s odlišným použitím (směrováním) - správa šířky přenosového pásma (QoS) - izolování vadných či nespolehlivých aplikací MCN 15

MCN - spolehlivost Spolehlivost (provozní s těmito klíčovými elementy): - činnost síťové infrastruktury ve ztížených podmínkách (prach, teplota, EMC, ) - minimální výpadky sítě - životnost síťové infrastruktury minimálně 15 let - nadčasovost -dosažení spolehlivosti maximální dostupností Výpočet dostupnosti Stěžejním parametrem provozní spolehlivosti je dostupnost zařízení či trasy. Základní vzorec pro výpočet hodnoty dostupnosti: DOSTUPNOST = MTBF/(MTBF + MTTR) MTBF - Mean Time Between Failures (střední doba mezi poruchami) je statistická veličina, která slouží k ohodnocení spolehlivosti výrobku, nebo výrobního zařízení. Udává odolnost a spolehlivost zařízení. MTTR - Mean Time To Repair (střední doba potřebná k opravě) nejčastěji znamená průměrnou dobu, po kterou měřený subjekt nevykonává očekávanou činnost, případně vykazuje nadměrnouchybovost. ě Ke snížení í hodnoty MTTR výrazně ě přispívají parametry zařízení typu modularita a správa (či spravovatelnost) zařízení. MCN 16

MCN model hrozeb Model hrozeb (ohrožení) řeší již norma ISO/IEC 18028 a následně také ISO/IEC 2703-2 a doporučení ITU-T X.805. Bezpečnost koncového uživatele 8 dimenzí bezpečnosti Úrovně bezpečnosti Signálová a kontrolní bezpečnost Management bezpečnosti ZRANITELNOST Bezpečnost aplikací Bezpečnost služeb Bezpečnost infrastruktury Řízení přístupu Auten ntizace Nepopira atelnost (pod dporována kry yptografií) Důvěrn nost dat Bezpečnost komunikace Integr rita dat Dostupn nost dat Souk kromí HROZBA Zničení Zneužití Odstranění Odhalení Přerušení ÚTOK Bezpečnostní vrstvy MCN 17

MCN model hrozeb (pokračování) Struktura modelu je postavena na modularitě a model hrozeb je aplikovatelný na všechny typy a funkce sítí včetně NGN. A to tak, že na každý bezpečnostní modul (9 možností vyplývajících z matice bezpečnostních modulů) se aplikují postupně všechny dimenze bezpečnosti a tím poskytuje systematický, organizovaný způsob názorného hodnocení plánování (projektování) a zabezpečení sítě. Vícedimenzionální konstrukce se skládá z: Hrozeb (pěti různých druhů útoků) Bezpečnostních dimenzí (osm stupňů) - řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost komunikace, integrita dat, dostupnost dat, soukromí Bezpečnostních vrstev (infrastruktura, služby, aplikační) se zranitelností každé vrstvy Bezpečnostních úrovní (management bezpečnosti, signálová a kontrolní bezpečnost, bezpečnost koncového uživatele) MCN 18

MCN - útoky Model hrozeb uvažuje o pěti různých útocích způsobujících: Zničení (Destruction) napadení dostupnosti (Availability) - zničení informace a (nebo) síťových zdrojů Zneužití (Corruption) napadení integrity - neoprávněná něná manipulace s aktivem Odstranění (Removal) napadení dostupnosti - krádež, odstranění nebo ztrátě dat Odhalení (Disclosure) napadení soukromí neautorizovaný přístup k aktivu Přerušení (Interruption) napadení dostupnosti síť není kdispozici nebo nepoužitelná MCN 19

MCN bezpečnostní dimenze Na bezpečnostní dimenze (řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost komunikace, integrita dat, dostupnost dat, soukromí) působí hrozby a útoky dle modelu hrozeb. MCN 20

MCN vliv hrozeb Vliv hrozeb dle X.800 na bezpečnostní dimenze Dimenze Bezpečnostní hrozby Bezpečnosti Zničení Zneužití Odstranění Odhalení Přerušení Řízení přístupu Autentizace ti Nepopiratelnost Důvěrnost dat Komunikační bezpečnost Integrita dat Dostupnost dat Soukromí MCN 21

MCN matice bezpečnostních modulů Kombinace bezpečnostních úrovní a bezpečnostních vrstev vytváří matici bezpečnostních č modulů. Na každý modul vmatici i je aplikováno všech osm dimenzí bezpečnosti. MCN 22