Metody fyzické ochrany



Podobné dokumenty
Metody fyzické ochrany

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

MARIE PACS S PACSem hezky od podlahy když se data sypou!

Tonda Beneš Ochrana informace podzim 2011

Bezepečnost IS v organizaci

Zařízení pro zabránění přenosu výbuchu. Efektivní řešení ochrany technologických zařízení a průmyslových provozů, zabraňující přenosu výbuchu.

OCHRANA PROTI ODPOSLECHU

Implementace systému ISMS

Jak být online a ušetřit? Ing. Ondřej Helar

2.17 Archivace a komprimace dat

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

AST SMARTBunker AST SMARTShelter. Analytický dokument CC # /5 CC #200905

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

Slovník pro Acronis True Image 2017

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Řešení počítačové sítě na škole

Server je v informatice obecné označení pro počítač, který poskytuje nějaké služby nebo počítačový program, který tyto služby realizuje.

POŽÁRNÍ OCHRANA LAKOVACÍCH KABIN

Pokyny pro projektování zařízení ElZaS 21

IT 3. Projekt centrálního zálohovacího systému v ČSOB Pojišťovně. Michal Mikulík. špička v každém směru

Město Varnsdorf, nám. E. Beneše 470, Varnsdorf, Česká republika SPECIFIKACE

Tísňové systémy (tísňové hlásiče) systémy přivolání pomoci

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

SKŘÍŇ PC. Základní součástí počítačové sestavy je skříň.

Bezpečnostní mechanismy serverové infrastruktury

Bezkontaktní spínací prvky: kombinace spojitého a impulsního rušení: strmý napěťový impuls a tlumené vf oscilace výkonové polovodičové měniče

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I.

Osobní počítač. Zpracoval: ict Aktualizace:

Tonda Beneš Ochrana informace podzim 2017

Provozní řád zálohování virtuální infrastrukury

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

EXTERNÍ PAMĚŤOVÁ MÉDIA

Datová centra T-Mobile. 25 let zkušeností

Kurz OBECNÉ ZÁKLADY PRÁCE S PORTÁLEM CZECH POINT

Certifikace pro výrobu čipové karty třetí stranou

Bezpečnost na internetu. přednáška

Uživatelský manuál A4000BDL

Prezentace je duševním majetkem ABŠ a není dovoleno ji bez povolení ABŠ dále kopírovat a šířit.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zálohovací a archivační systémy

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

A4300BDL. Ref: JC

9/10/2012. Výkonový polovodičový měnič. Výkonový polovodičový měnič obsah prezentace. Výkonový polovodičový měnič. Konstrukce polovodičových měničů

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

10. Jaké napětí nesmí přesáhnout zdroj s jednoduchým oddělením pro ochranné opatření elektrickým oddělením? a/ 400 V b/ 500V c/ 600 V

Základní pojmy informačních technologií

Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek

Ceník. Hardwarové práce - Notebooky

Historie. Děrné štítky

Soubor zařízení (meteostanic) je určen pro monitoring meteorologických parametrů ve venkovním prostředí.

Požadavky na svářečská pracoviště

KRAJSKÝ ÚŘAD ZLÍN VÝMĚNA UPS KÚ1 a KÚ2 SILNOPROUDÁ ELEKTROTECHNIKA TECHNICKÁ ZPRÁVA

Uživatelská příručka

Nebezpečí úrazu el. proudem

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

PRVNÍ ZÁZNAMOVÁ MÉDIA. Děrný štítek z tenkého kartonu, informace je dána dírkou na určité pozici na běžném štítku je 80 nebo 90 sloupců dat

BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy

Technická a organizační opatření pro ochranu údajů

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY (EZS) JSOU FINANČNĚ MNOHEM DOSTUPNĚJŠÍ, NEŽ SI ŘADA LIDÍ MYSLÍ.

Kruhová topologie v bezdrátových sítích. Cesta ke zvýšení dostupnosti služeb

Integrovaná střední škola, Sokolnice 496

RAMOS. Příkladová studie. Všechna práva vyhrazena, CONTEG 2013

Deska sběru chyb a událostí

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zkušenosti s budováním základního registru obyvatel

je zvoleným způsobem (po telefonu nebo internetu) o situaci

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Nejbezpečnější prostředí pro vaše data

Datasheet Úložiště Fujitsu ETERNUS LT20 S2 Páskový systém

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, Němčičky u Břeclavi. Úvodní informace:

Zálohování a archivace dat

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Typy externích paměťových médií

Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

B P L U S T V a. s. Obecně technické informace pro digitální bezdrátový obecní rozhlas DBOR-D.

MIRES CONTROL s.r.o. - Příslušenství REG10. MemoryMaker. Popis ovládání. Strana 1 (celkem 16) MemoryMaker.doc

Zálohování v MS Windows 10

Projekt Pospolu. Poruchy elektronických zařízení. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Jiří Ulrych.

VÝZVA K PODÁNÍ NABÍDKY. Ukládání, zálohování a archivace dat

Plánování obnovy po pohromě. Ing. Miloslav Hub, Ph.D. 19. prosince 2007

Optika v počítačovém vidění MPOV

Detektor musí být umístěn v přímé viditelnosti na chráněnou skleněnou plochu.

MĚŘÍCÍ PŘÍSTROJE MĚŘENÍ TEPLOTY. CELONEREZOVÝ BIMETALOVÝ TEPLOMĚR S PONORNÝM DŘÍKEM, DO JÍMKY TYPE T400C-x-xxx-N

Druhy SSHZ: Mlhová stabilní hasicí zařízení (MHZ); Sprejová stabilní hasicí zařízení (RHZ); Pěnová stabilní hasicí zařízení (FHZ);

Klešťové ampérmetry pro hledání poruch instalace pod napětím

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Ceník služeb platný k

Prezentace je duševním majetkem ABŠ a není dovoleno ji bez povolení ABŠ dále kopírovat a šířit.

Věc: Dodatečné informace ve veřejné zakázce číslo s názvem NDA - zadávací řízení na dodavatele technologií ICT a implementaci a vývoj SW".

Zálohování v Linuxu: která možnost je ta správná?

CZ.1.07/1.5.00/

Příručka pro správu systému

Transkript:

Metody fyzické ochrany fyzická ochrana se snaží eliminovat případnou hrozbu ještě dříve, než přijde do přímého kontaktu s vlastním výpočetním systémem možná nebezpečí můžeme rozdělit: přírodní katastrofy vandalové odposlech neautorizované používání Přírodní katastrofy není jim možné předcházet, je třeba se soustředit na omezení možného odpadu a na odstranění případných následků Záplavy v podstatě dvou druhů stoupající voda - většinou bývá dost času odstavit systém a přinejmenším datové nosiče přesunout do bezpečí. Pro tyto účely by každá komponenta systému měla být jasně vyznačen stupeň důležitosti, aby s odsunem mohli efektivně pomáhat i nekvalifikovaní pracovníci. padající voda - např. poruchy potrubí, izolací apod. Tyto záplavy bývají velmi rychlé, v první fázi stačí vhodný nepromokavý kryt a následný odsun zařízení. Opět vhodné vyznačení stupňů důležitosti komponent. Požáry představuje často nebezpečí nejen pro techniku, ale i pro obsluhující personál je vhodné mít vyzkoušen postup zahrnující bezodkladné odstavení systému a evakuaci personálu a životně důležitých komponent systému je třeba vhodně volit automatické protipožární systémy chránící prostory výpočetního systému, vhodné je umístit nejdůležitější části systému v prostorách s vysokou pasivní požární bezpečností Ztráty napájení pro nejdůležitější části systému je nutné zajistit náhradní zdroje energie, které jsou v případě výpadku hlavního napájení schopny dostatečně rychle zajistit dodávky elektřiny na kratší dobu jsou to různé akumulátory a UPS zdroje, v případě potřeby překonávat delší výpadky pak agregáty na výrobu el.e. důležité jsou rovněž filtry a přepěťové ochrany chránící zařízení před výkyvy napětí, blesky apod. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 1 / 8

Chlazení některé komponenty jsou citlivé na teplo, při ztrátě chlazení může dojít k jejich zničení větší systémy nelze bez odpovídajícího chlazení provozovat ani krátkodobě, příslušná technologie se tak může stát klíčovou komponentou Hmotnost serverová technologie může vyžadovat speciální podlahy se zvýšenou nosností, může se stát problémem zejména při zařizování záložního centra po havárii jindy lze hmotnost využít jako bezpečnostního mechanismu Prašnost, vibrace, další vlivy... mohou i výrazným způsobem omezovat životnost komponent, případně zvyšovat poruchovost Prostorová ochrana prostředky umožňující zabránit potenciálním útočníkům ve vstupu do prostor, kde jsou instalovány důležité komponenty systému, nebo vnesení potenciálně nebezpečných předmětů či detekci takové skutečnosti, případně může být cílem zabránění opuštění prostoru, respektivě vynesení komponent předmětem útoku můžou být: vlastní počítače výměnná záznamová media části počítačů (myši, světelná pera, ) metody ochrany: vytištěné senzitivní materiály části síťové technologie, klíčoví pracovníci Stráže měly by být k dispozici nepřetržitě, musí osobně znát všechny pracovníky, nebo musí umět rozpoznat oprávněnou osobu jiným způsobem - např. dle tokenu stráž musí provádět záznam o pohybu všech osob problémem jsou zaměstnanci, se kterými byl nedávno rozvázán pracovní poměr a celková míra spolehlivosti stráží náhradou nebo doplňkem stráží mohou být různé turnikety a přechodové komory vybavené zařízeními pro identifikaci osob nebo tokenů k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 2 / 8

Elektronická prostorová ochrana dveřní a okenní kontakty - detekují otevření otřesové hlásiče - detekují rozbití nebo proražení střežené plochy - skla, příčky, přepážky, vodičové desky, drátěné sítě - slouží k detekci průrazů ve stěnách, podlahách apod. kontaktní matice - při instalaci pod podlahové krytiny slouží k detekci vstupu osob do chráněného prostoru Mikrovlnné, ultrazvukové, infračervené detektory - reagují na změnu rep. přerušení svazku příslušného záření zvukové hlásiče - reagují na specifické zvuky jako řezání, vrtání, šroubování, kyvadlové hlásiče - reagují na otřesy a vychýlení z původní roviny k ochraně jednotlivých předmětů lze použít obrazových vah, závěsů apod. vhodným prostředkem v mnoha případech je průmyslová televize, zejména v kombinaci se záznamem snímaného obrazu Detekce výstupu vhodnou metodou je pokoušet se odhalit člověka odnášejícího část vybavení prostředky jsou obdobné, jaké se používají v obchodních domech - různé nálepky či přívěsky, které lze snadno detekovat Likvidace medií se senzitivními informacemi je nutné mít k dispozici prostředky ke zničení nebo znehodnocení medií před jejich exportem z chráněného perimetru, nikdy není jasné, kam se dostanou Zkartovače existují v mnoha verzích pro nasazení v různých stupních zabezpečení, navzájem se liší jemností a způsobem provádění skartování slouží především k ničení papírových dokumentů, dále disket pásek ze streamerů, kazet, barvicích pásek z úderových tiskáren Přepisování magnetických medií prosté smazání souboru většinou vede pouze k odstranění záznamu o jeho existenci, proto je nutné zajistit skutečné fyzické přepsání původních dat, pro větší stupeň bezpečnosti několikanásobné metoda je zdlouhavá a ne úplně bezpečná k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 3 / 8

Degaussery přístroj vygenerováním silného elektromagnetického pulsu dokáže zničit původní magnetické pole ani v tomto případě nejde o zcela spolehlivou metodu vhodnou pro nasazení v nejvyšších stupních utajení Odpovědnost za zabezpečení celkovou odpovědnost má vedení organizace, lze ji rozdělit na odpovědnost za návrh bezpečnostní strategie a na odpovědnost za dodržování bezp. opatření důležitou součástí bezpečnosti jsou opakované namátkové kontroly Elektromagnetické vyzařování je způsobeno změnou proudu ve vodiči problémem je vyzařování nejrůznějších částí počítačů, zejména monitorů a přenosových linek, důležité informace mohou unikat i naindukováním do napájecích obvodů zařízení odposlech elmg. záření začasté není možné kriminalizovat a je nutno se vyrovnat s faktem, že jej útočník provádí metody ochrany: Vzdálenost - intenzita vyzařování klesá se čtvercem vzdálenosti Zmatení - množství podobných signálů ztěžuje odposlech, je možno generovat záření podobných vlastností jako vyzařování výpočetního zařízení, nebo umístit více vyzařujících zařízení blízko sebe Speciální vybavení - je možné zakoupit součásti vyvinuté tak, aby jejich vyzařování nepřekračovalo jistou únosnou mez Vhodné umístění - alternativou nákupu nevyzařujících zařízení je umístění standardních zařízení v prostorách, které zamezují šíření záření - jde o různé schránky, skříně případně celé stíněné místnosti Obnova provozu pří ztrátě či poškození celého, nebo části IS je nezbytné co nejdříve nahradit (je-li to možné) ztracené informace a služby a obnovit činnost v -pokud možno- původním rozsahu není možné mít stále zálohy všech částí výpočetního systému, je třeba hledat kompromis mezi proveditelností záloh a jejich aktuálností a úplností účinné zálohování musí být součástí globální bezpečnostní strategie, musí vycházet z celkového hodnocení bezpečnostní situace k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 4 / 8

kromě prvotní funkce zotavení z chyb poskytuje dobře navržený systém záloh též prostředky k vytvářená archivních kopií různých stadií zpracovávaného projektu (viz. zpráva konfigurací) obecným řešením jsou zálohy Uživatelé v běžném případě nejsou zálohy pro chod systému potřebné, pouze zdržují, nejsou konstruktivní většina uživatelů nechápe jejich důležitost, často jsou dlouhodobými zkušenostmi utvrzováni v přesvědčení, že havárie nenastávají Mechanismus pro vytváření záloh musí být schopen provádět zálohy na co možná nejrůznější zařízení vlastní zálohy by měly být uloženy v nějakém standardním formátu je nezbytná verifikace vytvořené záložní kopie žádoucí je komprese ukládaných dat - přináší zrychlení a menší objem záložních dat důležitá je kryptografická ochrana záloh, aby mohly být ukládány mimo chráněné prostory zálohovací SW by měl používat mechanismus pro korekci chyb - vede ke zvýšení pravděpodobnosti, že zálohu se podaří přečíst a obnovit původní data mělo by být možno specifikovat, která data mají být (kdy) zálohována SW by měl vytvářet podrobný audit o své činnosti vlastní SW by měl být schopen běžet na co největším počtu HW platforem zálohovací SW by měl být před ostrým nasazením důkladně otestován, je vhodné znát názor uživatelů nejčastější použití záloh spočívá v přenesení a obnově dat na jiný funkční stroj úspěšný přístup k zálohám by měl být vázán na zadání hesla Záložní media výměnná media USB disky - snadno dostupné levné řešení, nevýhodnou mizivá kapacita pásky - dodávají se v kapacitách od stovek GB až jednotky TB, patrně nejrozšířenější záložní medium, nutno používat skutečně kvalitní materiál WORM disky dnes diskutabilní pro dlouhodobé zálohy a pořizování archivních kopií, velmi dobrá cena za byte, relativně nejistá spolehlivost, malá kapacita k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 5 / 8

hard copy - může být za jistých podmínek vhodná pojistka, jistě lepší, než nemít data vůbec Nevýměnná media další disk - důležitá data jsou kopírována na další disk, jednoduché, rychlé, nechrání před zničením celého počítače, nebo jeho odcizením atp. disk mirroring - zápisy na jednom disku jsou automaticky prováděny i na druhém disku - opět chrání pouze před chybami disku, výhodou je transparentnost a online zotavení z chyby duplexing - dva stroje si udržují přesně stejný obsah paměti a synchronně provádějí veškeré operace, při výpadku prvního stroje automaticky přebírá jeho funkci záložní počítač - velmi drahé řešení, opět plně transparentní síť - zálohování lze provádět kopírováním dat na jiný počítač zapojený v síti Zálohy hardware je nutné být schopen vyrovnat se dostatečně rychle s chybou technického vybavení - tedy buď mít k dispozici záložní systém, nebo alespoň kritické součástky, případně mít možnost vadnou součástku nahradit částí jiného stroje řešením též smlouva o servisních zásazích s dodavatelem technologie existují firmy, provádějící záchranu dat z havarovaných zařízení - tyto výkony však bývají drahé Software ze všech medií s instalacemi nového sw. by měla být neprodleně pořízena alespoň jedna kopie originální instalace by měla být po celou dobu chráněna proti zápisu a ihned po pořízení kopií uložena na bezpečném místě vlastní instalace probíhá z pořízených kopií tyto zásady ztrácejí naléhavost v souvislosti s rozšiřováním instalací na CDROM Zásady pro pořizování záloh pravidla pro pořizování záloh závisí na konkrétní situaci - jak často dochází k změnám dat, denní objem nových dat, důsledky případné ztráty dat, atd. Data nebo programy ztráta dat je vždy velmi problematické, znovupořízení dat může být obtížné, nebo dokonce nemožné naproti tomu software je zpravidla možno znovu nainstalovat, což však zabere nějaký čas, navíc vytvoření dobré konfigurace může trvat velmi dlouho k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 6 / 8

konfigurační soubory by tedy měly být zálohovány společně s daty Typy záloh pokud máme k dispozici dostatek místa, je vhodné provádět zálohu komplet všech dat a programů dříve častý model Grandfather-Father-Son - tři cyklicky používané archivní kopie, nejnovější kopie vždy vytvořena na mediích po nejstarší kopii, případně nejstarší kopie je uložena na bezpečném místě alternativou je provádění kompletní zálohy vždy po určitém čase a v mezidobí pořizovat pouze zálohy změněných souborů v současné době se zálohování soustřeďuje na objekty příslušné úrovně IS (OS, DB, aplikační server), systémy řízení zálohovacího mechanismu umožňují sofistikovaná schémata zálohování pracující s jednotlivými zálohovanými objekty namísto celých setů záloh četnost těchto částečných záloh může být závislá na důležitosti zálohovaných dat Uložení záložních kopií význačné záložní kopie (např. záloha z konce týdne, záloha při ukončení fáze projektu, ) by měly být uloženy na bezpečném místě vzdáleném od místa, kde je instalován výpočetní systém oddělené uložení kopií chrání proti následkům přírodních katastrof, zlodějům, teroristům apod. přivezení kopií ze vzdáleného místa uložení poskytne personálu čas pro překonání prvotního stresu a provedení racionálního rozboru situace místo uložení záložních kopií by mělo být zajištěno proti přírodním katastrofám, mělo by pro uložené materiály zajišťovat stabilní prostředí, je vhodné aby bylo chráněno proti vniknutí neoprávněných osob každý vstup do tohoto zařízení musí být zaznamenám, stejně jako všechny zde prováděné operace Plány obnovy (plány kontinuity bus. continuity planning) pro případ poruchy by měly být vypracovány podobné procedury, co je třeba učinit za účelem rychlého odstranění následků tyto plány musí být důkladně prověřeny a otestovány, musí být stále k dispozici (nejlépe v tištěné podobě) pro případ poruchy k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 7 / 8

Obnova provozu často může být životně důležité obnovit dostatečně rychle činnost výpočetního systému většina výrobců počítačů je schopna v kritickém případě dodat během jediného dne náhradní technické vybavení stejné, nebo dostatečně podobné původnímu cold site je zařízení vybavené zdroji elektrické energie, klimatizací, komunikačními linkami atd., kde může být výpočetní systém velmi rychle nainstalován a uveden do provozu hot site je zařízení navíc vybavené též výpočetním systémem, který je připraven ke spuštění, stačí pouze přinést zálohu dat a programů, pomocí hot site lze obnovit provoz zcela zničeného výpočetního systému během několika hodin clustery redundance na úrovni funkčních jednotek (serverů, systémů) zajišťující automatické přenesení výpočetních operací na zbylé kapacity mirroring on-line redundance na úrovni datových úložišť zálohy k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 8 / 8