KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Podobné dokumenty
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Informatika / bezpečnost

Bezepečnost IS v organizaci

Není cloud jako cloud, rozhodujte se podle bezpečnosti

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Bezpečnostní politika společnosti synlab czech s.r.o.

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Nástroje IT manažera

PV157 Autentizace a řízení přístupu

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Vzdělávání pro bezpečnostní systém státu

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Úvod - Podniková informační bezpečnost PS1-2

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

NCKB / Institut mezinárodních studií, Fakulta sociálních věd, Univerzita Karlova

Další postup v řešení. kybernetické bezpečnosti. v České republice

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

VZNIK A BUDOVÁNÍ NCKS

Bezpečnost na internetu. přednáška

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Aplikovaná informatika

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Zákon o kybernetické bezpečnosti

Národní bezpečnostní úřad

Nástroje IT manažera

Implementace systému ISMS

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

V Brně dne 10. a

Řízení kybernetické a informační bezpečnosti

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

NÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ Ing. Dušan Navrátil

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

V Brně dne a

Technické aspekty zákona o kybernetické bezpečnosti

ČESKÁ TECHNICKÁ NORMA

Bezpečnostní normy a standardy KS - 6

Mgr. et Mgr. Jakub Fučík

Je Smart Grid bezpečný?

Security. v českých firmách

Národní bezpečnostní úřad

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Řízení informační bezpečnosti a veřejná správa

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

CYBERWAR A KRITICKÁ INFORMAČNÍ INFRASTRUKTURA

ENVIRONMENTÁLNÍ BEZPEČNOST

Bezpečnostní politika společnosti synlab czech s.r.o.

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

CZ.1.07/1.5.00/

Security. v českých firmách

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Životní prostředí jako potenciální cíl chemického útoku

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Správa stanic a uživatelského desktopu

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

Bezpečnostní politika

Zákon o kybernetické bezpečnosti

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

Bezpečnostní politika společnosti synlab czech s.r.o.

Internet a technologie 09

Krizové řízení. Krizové řízení v oblasti obrany státu

Bezpečnostní mechanismy

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Úvod - Podniková informační bezpečnost PS1-1

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

O2 a jeho komplexní řešení pro nařízení GDPR

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

Transkript:

KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 9 OCHRANA A OBRANA PROTI KYBERNETICKÝM ÚTOKŮM mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program: Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/15.0070)

Osnova Úvod Základní pojmy Kybernetické útoky a hrozby Bezpečnostní politika Nástroje a prostředky pro podporu bezpečnosti Stav realizace kybernetické bezpečnosti v ČR Stav realizace kybernetické bezpečnosti ve světě Závěr Literatura

Úvod Současným celosvětovým trendem je nárůst používání komunikačních a informačních technologií To vede k urychlení komunikace, velkému rozmachu dostupných služeb a rozvoji informační společnosti Rapidně však narůstá závislost společnosti na těchto informačních technologiích S rostoucí závislostí výrazně roste riziko jejich zneužití Sofistikovaně vedený útok na informační technologie společnosti může vést k potenciálně značným škodám Útoky jsou stále sofistikovanější a komplexnější

Úvod Ze sféry ekonomického prospěchu individuálních útočníků se útoky přesouvají do oblasti organizované kybernetické průmyslové špionáže a kybernetického terorismu Dopady útoků tak mohou být nejen ekonomické (ve veřejném i soukromém sektoru), ale také politické (na národní i mezinárodní úrovni) Pokud je útok veden proti prvkům kritické infrastruktury, je ohrožena bezpečnost nebo samotná existence státu Obecným trendem je kvalitní ochrana informačních technologií před zásahy, které mohou ohrozit jejich chod Oblast kybernetické bezpečnosti je jedním z určujících aspektů bezpečnostního prostředí všech vyspělých států

Základní pojmy Kybernetický útok Kybernetická hrozba Kybernetická obrana Bezpečnostní politika Bezpečnostní cíle Bezpečnostní funkce Bezpečnostní mechanismy Kritická infrastruktura Ochrana kritické infrastruktury

Základní pojmy Kybernetický útok Promyšlené škodlivé jednání útočníků zaměřené proti komunikačním a informačním technologiím s cílem způsobit škody nebo naplnit určitý sociální, ideologický, náboženský, politický nebo jiný záměr Kybernetická hrozba Potenciální možnost zneužití informačních technologií Škody plynoucí ze zneužití těchto technologií jsou nejčastěji způsobené únikem informací, narušením integrity, potlačením služeb nebo nelegitimním použitím systémů

Základní pojmy Kybernetická obrana Realizace bezpečnostních opatření na informačních technologiích, které slouží k ochraně před kybernetickými útoky Bezpečnostní politika Soubor bezpečnostních zásad a předpisů s cílem minimalizovat rizika kybernetických útoků Bezpečnostní cíle Požadavky definující minimální úrovně rizik, při kterých bude zaručeno požadované zabezpečení informačních technologií

Základní pojmy Bezpečnostní funkce Funkce prosazující plnění stanovených bezpečnostních cílů Mohou být fyzické, technické, logické nebo administrativní povahy Bezpečnostní mechanismy Techniky pro implementaci bezpečnostních funkcí nebo jejich částí Patří sem prevence útoků, detekce útoků, opravné mechanismy

Základní pojmy Kritická infrastruktura Jedná se o výrobní a nevýrobní systémy a služby, jejichž nefunkčnost má závažný dopad na bezpečnost státu, ekonomiku, veřejnou správu a zabezpečení základních životních potřeb obyvatelstva Ochrana kritické infrastruktury Souhrn opatření, která při zohlednění možných rizik kybernetických útoků směřují k zabránění jejího narušení

Kybernetické útoky a hrozby Kybernetické útoky na kritickou infrastrukturu státu mohou mít zásadní dopad na jeho funkčnost, ekonomiku, bezpečnost, zabezpečení životních potřeb obyvatel apod. Mezi klíčové systémy kritické infrastruktury patří: Energetický průmysl Zdravotnictví Telekomunikační a poštovní služby Obranný průmysl Dopravní infrastruktura Finanční a bankovní sektor Zemědělství Chemický průmysl apod.

Kybernetické útoky a hrozby Spektrum útočníků je různorodé, stejně tak jejich motivace a rozsah záměrů Potenciálními kybernetickými útočníky mohou být: Vnitřní útočníci Počítačové kriminální skupiny Autoři počítačových virů Hackeři Kybernetičtí teroristé Zpravodajské služby Zahraniční armády Vojenské organizace apod.

Kybernetické útoky a hrozby Kybernetické útoky jsou vedeny na používané informační technologie za účelem získání citlivých informací, porušení jejich integrity, nebo vyřazení služeb z činnosti Nejčastějšími formami útoku jsou: Neautorizovaný přístup do systému za účelem získání citlivých informací nebo zneužití služeb systému Implantace škodlivého softwaru (počítačové viry, červi, trojské koně), který se šíří v počítačových sítích Útoky na potlačení služeb systému (Denial of Service, DoS) často v distribuované podobě (DDoS)

Bezpečnostní politika Soubor bezpečnostních zásad a předpisů s cílem minimalizovat rizika útoků Bezpečnostní politika je realizována prostřednictvím bezpečnostních funkcí Bezpečnostní politika bývá uspořádána hierarchicky: Politika činnosti organizace Finanční politika organizace Personální politika organizace Provozní politika organizace Bezpečnostní politika organizace Softwarová bezpečnostní politika organizace Hardwarová bezpečnostní politika organizace a další.

Bezpečnostní politika Typy bezpečnostních politik Vojenská (vládní) bezpečnostní politika Slouží primárně k zajištění důvěrnosti informací, tzn. utajení citlivých informací podle kategorie důvěrnosti (PT, T, D, V) Nejznámější model: Bell-LaPadula Obchodní bezpečnostní politika Slouží primárně k zajištění integrity informací, tzn. k zamezení falšování dat (např. v bankovním sektoru) Nejznámější modely: Biba integrity model, Lipner s integrity matrix model, Clark-Wilson integrity model Hybridní bezpečnostní politika Zajištění důvěrnosti a integrity informací v určitém poměru Nejznámější modely: Chinese Wall model, Clinical information systems security policy, Role-based access model

Bezpečnostní politika Fáze tvorby bezpečnostní politiky Jedná se o cyklický kontinuální proces Jednotlivé fáze jsou: Analýza a správa rizik Specifikace bezpečnostní politiky Implementace a správa bezpečnostní politiky Testování a audit Krizové plány Dokumentace

Bezpečnostní politika Analýza a správa rizik Riziko představuje pravděpodobnost, že bezpečnostní hrozba bude uplatněna na zranitelném místě Bezpečnostní politika je užitečná, pokud přínos snížení rizik se vyrovná nákladům na návrh, implementaci a provoz bezpečnostních mechanismů Chybně provedená analýza rizik má za následek chybně zvolená bezpečnostní opatření Postup při analýze rizik: Identifikace aktiv a stanovení jejich hodnoty Identifikace hrozeb pro aktiva Identifikace zranitelných míst aktiv Odhad rizik a pravděpodobností útoků Odhad očekávaných ztrát Vypracování přehledu použitelných opatření a jejich cen Odhad úspor aplikací zvolených opatření

Bezpečnostní politika Specifikace bezpečnostní politiky Jedná se o vyjádření o vyžadovaných funkcích systému Formy vyjádření: matematické, verbální Výstupem analýzy rizik je seznam aktiv s popisem odhadovaných rizik Při specifikaci jsou definovány bezpečnostní požadavky vedoucí ke snížení rizik na akceptovatelnou míru Bezpečnostní požadavky jsou realizovány prostřednictvím bezpečnostních opatření Bezpečnostní opatření plní bezpečnostní procedury, které popisují techniky pro implementaci bezpečnostních funkcí Účinnost bezpečnostních procedur musí být v souladu s bezpečnostní politikou

Bezpečnostní politika Implementace a správa bezpečnostní politiky Nejprve je třeba rozhodnout, jaká opatření budou implementována (hotové produkty nebo na zakázku) Každé objevené riziko je nutné řešit prostřednictvím jedné ze strategií řízení rizik: Přijetí rizika: akceptování veškerých důsledků plynoucích z hrozby Zmírnění rizika: snížení hrozby pro aktiva nebo redukce závislosti organizace na tomto aktivu Přenesení rizika: přenesení části rizika na třetí stranu Vyhnutí se riziku: úplné zabránění riziku odstraněním zdroje hrozby nebo závislosti organizace na ohroženém aktivu Správné provozování systému požaduje kontinuální provádění správy a inovace bezpečnostní politiky

Bezpečnostní politika Testování a audit Ověřování realizovaných bezpečnostních opatření Analýza uskutečněných útoků, způsobených škod, zneužitých slabin a zodpovědných činitelů Audit může být interní nebo externí (zajištěn cizí firmou) Komponenty auditního systému: Logovací mechanismus: záznam informací získaných testováním bezpečnostních opatření Analyzátor: analýza dat z logovacích souborů za účelem detekce určité události nebo problému Upozorňovací mechanismus: zpracování a prezentace výsledků auditu na základě provedené analýzy, popř. realizace předem definovaných kroků k zabezpečení objeveného problému

Bezpečnostní politika Krizové plány (Business Continuity Plans, BCP) Krizové plány slouží pro případ útoku nebo havárie systému a definují bezprostřední kroky a postupy Plán činnosti po útoku Postupy poskytování služeb při zjištěném útoku Náhradní řešení při vyřazení provozních prostředků z provozu Fáze reakce na útok: První reakce: zjištění situace a kontaktování odpovědného pracovníka Řešení incidentu: posouzení důsledků a omezený provoz systému Obnova informačních technologií: obnova systému do původního stavu Analýza incidentu: dokumentace, zhodnocení řešení, návrh změn Plán obnovy po havárii Postupy při obnově činnosti po havárii Havárie způsobuje nejčastěji výpadky provozních prostředků

Bezpečnostní politika Dokumentace Dokumentace je důležitá součást bezpečnostní politiky V dokumentaci jsou obsaženy informace týkající se: Specifikace systému: stručný popis architektury systému a definice jeho činnosti Manuály systému: popis hardwarových a softwarových komponent systému a návody, jak tyto komponenty konfigurovat a provozovat Provozní procedury: popis provozu konkrétního systému a jeho možné konfigurace, odpovědných osob za komponenty systému, postupy a chování personálu v konkrétních situacích apod.

Nástroje pro podporu bezpečnosti Autentizace osob Kryptografie Monitorovací systémy Řízení přístupu (autorizace) Další nástroje a prostředky

Nástroje pro podporu bezpečnosti Autentizace osob Ověření identity uživatele s požadovanou mírou záruky Uživatelé mají přiřazení práva k provádění operací Možné formy autentizace: Hesla a piny Nejčastější forma autentizace, výhodou je snadná implementace Nevýhody: špatné nakládání osob s hesly, používání slabých hesel Biometrika Využití jednoznačných vlastností živých organismů k ověření totožnosti Možnosti: otisk prstu, vzor oční duhovky nebo sítnice, srovnání obličeje, geometrie ruky, verifikace hlasu aj. Tokeny Využití unikátních identifikátorů k ověření totožnosti Možnosti: magnetické a čipové karty, autentizační kalkulátory

Nástroje pro podporu bezpečnosti Kryptografie Kryptografie (šifrování) je nauka o metodách převodu zpráv do podoby čitelné jen se speciální znalostí Velmi často používaná metoda pro zajištění důvěrnosti, integrity a autenticity dat (na HW i SW úrovni) Používané formy kryptografie: Hašovací funkce: jednosměrný výpočet kontrolního součtu ze zprávy nebo většího množství dat ke kontrole jejich integrity (např. MD5, SH-1, SH-2) Elektronický podpis: metoda pro zajištění integrity dokumentu a ověření jejího autora Symetrické šifrování: pro šifrování i dešifrování je použit stejný klíč (např. AES, DES, IDEA, Triple DES) Asymetrické šifrování: pro šifrování se využije veřejný klíč, pro dešifrování soukromý klíč (např. SSL, SSH, RSA, EIGamal)

Nástroje pro podporu bezpečnosti Monitorovací systémy Monitorování systému za účelem detekce a identifikace útoku, popř. lokalizace jeho zdroje Existují dvě základní kategorie monitorování: Fyzické zabezpečení objektů (např. požární senzory, pohybové senzory, bezpečnostní kamery apod.) Zabezpečení informačních technologií (monitorování útoků na počítače, informační systémy, poskytované služby apod.) Formy monitorování informačních technologií: Protokolování: záznam všech událostí souvisejících s bezpečností Systém detekce narušení: pokusy o detekci síťových průniků (vnitřních i vnějších) a reakce na ně (zápis do logu, upozornění administrátora, odpojení napadeného prostředku apod.)

Nástroje pro podporu bezpečnosti Řízení přístupu (autorizace) Při autorizaci dochází k ověření práv uživatele při jeho přístupu k daným zdrojům a entitám (objektům) systému Řízení přístupu by mělo podporovat princip nejmenších privilegií (uživatelé by měli mít povolený přístup pouze k objektům a operacím s nimi, které skutečně potřebují k plnění svých pracovních povinností Formy přiřazení přístupových práv: Matice přístupových práv: tabulka udávající přístupová práva uživatelů (subjektů) k objektům systému Seznamy přístupových práv: seznam oprávnění připojený k objektům systému (např. souboru), tzn. určuje kdo má právo přistupovat k objektu a jaké operace s ním může provádět

Nástroje pro podporu bezpečnosti Další nástroje a prostředky Antivirový software Software pro detekci, identifikaci a eliminaci počítačových virů a škodlivého softwaru (malware) Firewall Síťové zařízení pro řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti anebo zabezpečení Zálohování dat Pravidelné nebo nepravidelné ukládání dat systému na záložní média jako prevence jejich ztráty nebo poškození

Nástroje pro podporu bezpečnosti Další nástroje a prostředky Záložní zdroje energie UPS (Uninterruptible Power Supply) je zařízení pro zajištění souvislé dodávky energie klíčovým prostředkům systému Aktualizace softwaru Každý software obsahuje bezpečnostní chyby, kterých je možné zneužít a které se ukáží až v okamžiku útoku Proto je nutná jeho kontinuální aktualizace, která nejčastěji ve formě tzv. záplat zabezpečuje opravu všech zjištěných chyb Testovací prostředí Systém určený pro první nasazení nových aplikací a posouzení jejich možných vedlejších vlivů v rámci celého systému

Stav kybernetické bezpečnosti v ČR Dosavadní vývoj řešení národní kybernetické bezpečnosti byl v ČR předmětem vládních koncepčních dokumentů a iniciativ soukromého a akademického sektoru Klíčové dokumenty a usnesení vlády v časovém sledu: 2001: Koncepce boje proti trestné činnosti v oblasti IT 2005: Národní strategie informační bezpečnosti České republiky 2007: Akční plán realizace opatření Národní strategie informační bezpečnosti České republiky 2010: Zřízení Meziresortní koordinační rady pro oblast kybernetické bezpečnosti 2011: Strategie pro oblast kybernetické bezpečnosti České republiky na období 2011-2015 2012: Koncepce kybernetické obrany resortu Ministerstva obrany

Stav kybernetické bezpečnosti v ČR Současným klíčovým dokumentem je Strategie pro oblast kybernetické bezpečnosti ČR na období 2011-2015 Dokument řeší především ochranu před hrozbami útoků na informační technologie a snížení potenciálních škod Vybraná opatření plynoucí z dokumentu: Vytvoření legislativního rámce pro oblast kybernetické bezpečnosti Zajištění posilování kybernetické bezpečnosti kritické infrastruktury a v informačních systémech veřejné správy Vybudování vládního pracoviště CERT (Computer Emergency Response Team) Podpora mezinárodní spolupráce v oblasti kybernetické bezpečnosti Spolupráce státu, soukromé a akademické sféry Zvyšování povědomí o kybernetické bezpečnosti

Stav kybernetické bezpečnosti v ČR V roce 2011 přešla gesce nad kybernetickou bezpečností na Národní bezpečnostní úřad (NBÚ) Ve stejném roce byla zřízena Rady pro kybernetickou bezpečnost (poradním orgán předsedy vlády pro oblast kybernetické bezpečnosti) Do roku 2015 je plánován vznik Národního centra kybernetické bezpečnosti Součástí tohoto centra bude vládní koordinační místo pro okamžitou reakci na počítačové incidenty (tzv. CERT) V současné době v ČR funguje na soukromé a akademické bázi několik týmů typu CERT (CESNET- CERTS, CSIRT.CZ, CZ.NIC-CSIRT, CSIRT-MU)

Stav kybernetické bezpečnosti ve světě Belgie: služby národního CERT v Belgii zajišťuje tým CERT.be provozovaný Sítí národního výzkumu BELNET Dánsko: kybernetickou bezpečnost zajišťuje tým DK.CERT založený v roce 1991 Litva: kybernetická bezpečnost je v gesci Ministerstva vnitra, které nedávno vydalo dokument Program rozvoje kybernetické bezpečnosti na období 2011-2019 Německo: problematikou se zabývá dokument Strategie pro kybernetickou bezpečnost, který je postaven na činnosti Centra pro kybernetickou obranu a Rady kybernetické bezpečnosti

Stav kybernetické bezpečnosti ve světě Nizozemsko: zde funguje tým NCSC-NL, který zabezpečuje Ministerstvo bezpečnosti a spravedlnosti Norsko: vojenský i národní CERT (NorCERT) vznikl v roce 2006 a je v podřízenosti NBÚ Rakousko: v Rakousku figuruje národní CERT tým pod názvem CERT.at Estonsko: nemá speciální právní úpravu problematiky kybernetické bezpečnosti, ale vychází ze Strategie v oblasti kybernetické bezpečnosti Polsko: kybernetickou bezpečnost formálně upravuje vládní program ochrany kyberprostoru Polské republiky

Stav kybernetické bezpečnosti ve světě Španělsko: zde existují tři základní instituce řešící kybernetickou bezpečnost (Národní kryptologické centrum, CCN-CERT, Národní centrum pro ochranu kritické infrastruktury) Velká Británie: Britské ministerstvo vnitra se řídí novou národní Strategií kybernetické bezpečnosti do roku 2015 USA: kybernetické bezpečnosti je zde věnována velká pozornost, existuje množství dokumentů, které se tématem zabývají (např. International Strategy for Cyberspace z roku 2011) a existuje několik agentur, které mají kybernetickou bezpečnost ve své gesci (US Cyber Command, National Security Agency, Department of Homeland Security, US-CERT)

Závěr Kybernetický střet je charakteristický svou asymetrií Útoky jsou realizovány rychle, náhle a efektivně Moderní informační a komunikační technologie jsou nejen nástrojem útoků, ale také cílem, proti kterým je útok veden Obrana proti kybernetickým útokům je nezbytná, potenciální škody mohou být katastrofální Stav řešení kybernetické ochrany v ČR není stále na odpovídající úrovni V současnosti existuje v ČR množství koncepčních a strategických dokumentů zabývající se oblastí kybernetické bezpečnosti, ovšem většina jejich cílů zatím nebyla splněna

Literatura ČSN ISO/IEC TR 13335-1,2. Informační technologie: Směrnice pro řízení bezpečnosti IT, 1. a 2. část. 2000. ČSN ISO/IEC 17799. Informační technologie: Bezpečnostní techniky. 2006. TUČEK, P. Bezpečnostní politika pro rozsáhlé uživatelské počítačové infrastruktury. 2007. Národní bezpečnostní úřad. Věcný záměr zákona o kybernetické bezpečnosti. 2011. Usnesení vlády ČR. Strategie pro oblast kybernetické bezpečnosti České republiky na období 2011-2015. 2011. Ministerstvo obrany. Koncepce kybernetické obrany resortu Ministerstva obrany. 2012.

Literatura US Army Training and Doctrine Command. Critical Infrastructure: Threats and Terrorism. 2006. CEPS Task Force Report. Protecting Critical Infrastructure in the EU. 2010. USA. Cyberspace Policy Review. 2009. GLASER, CH. L. Deterrence of Cyber Attacks and U.S. National Security. 2011. USA. International Strategy for Cyberspace. 2011. USA. National Strategy for Trusted Identities in Cyberspace. 2011. Internet (Wikipedia, vyhledávání na Google.com)

Dotazy? Děkuji za pozornost