Zásady managementu incidentů

Podobné dokumenty
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

AUDITOR KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.5/2007

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Implementace systému ISMS

Pelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci

ČESKÁ TECHNICKÁ NORMA

BEZPEČNOSTI INFORMACÍ

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

ISO 9001:2015 CERTIFIKACE ISO 9001:2015

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Systémy řízení EMS/QMS/SMS

srpen 2008 Ing. Jan Káda

Státní pokladna. Centrum sdílených služeb

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

SMĚRNICE DĚKANA Č. 4/2013

1. Certifikační postup. 1.1 Příprava auditu. 1.2 Audit 1. stupně

AUDITY Hlavním cílem každého auditu musí být zjišťování faktů, nikoli chyb!

Návod Skupiny pro auditování ISO 9001 (ISO 9001 Auditing Practices Group APG) k:

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Kybernetická bezpečnost MV

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Výukový materiál zpracovaný v rámci projektu Výuka moderně

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

EMS - Systém environmentálního managementu. Jiří Vavřínek CENIA

Praktické zkušenosti s certifikací na ISO/IEC 20000

Vzdělávání pro bezpečnostní systém státu

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI

1 PRAVIDLA POPIS SLUŽEB... 6 PŘÍPRAVA AUDITU... 6 PROVEDENÍ AUDITU:... 6 ČINNOSTI PO AUDITU:... 6 CERTIFIKACE:... 6

Systém managementu jakosti ISO 9001

POŽADAVKY NORMY ISO 9001

Základy řízení bezpečnosti

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace.

Systémy řízení QMS, EMS, SMS, SLP

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

Security. v českých firmách

Kybernetická bezpečnost resortu MV

Metody řízení kvality: ISO 9001

Služby poskytované BUREAU VERITAS v oblasti certifikace Informační technologie Management služeb (ITSM Information Technology Service Management)

Zákon o kybernetické bezpečnosti

Příklad I.vrstvy integrované dokumentace

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ISO 9001 : Certifikační praxe po velké revizi

Jak auditovat systémy managementu bez příruček a směrnic Ing. Milan Trčka

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Zdravotnické laboratoře. MUDr. Marcela Šimečková

ČSN EN ISO (únor 2012)

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Systémy řízení EMS/QMS/SMS

SPRÁVNÁ LABORATORNÍ PRAXE V BIOCHEMICKÉ LABORATOŘI

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

WS PŘÍKLADY DOBRÉ PRAXE

Security. v českých firmách

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:

Řízení rizik. RNDr. Igor Čermák, CSc.

ČSN EN ISO 19011:2012 Směrnice pro auditování systémů managementu

MEZINÁRODNÍ NORMY A DIGITÁLNÍ KONTINUITA. Tomáš Bezouška Praha,

Bezpečnostní politika a dokumentace

Výukový materiál zpracovaný v rámci projektu Výuka moderně

Zákon o kybernetické bezpečnosti

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

Certifikační orgán pro certifikaci shody produktů Eurosignal Mstětice 34, Zeleneč

Interpretace určená výrobcům pro prokázání shody s EWF certifikačním schématem pro EN 729. Doc.EWF Česká verze

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Představení normy ČSN ISO/IEC Management služeb

V Brně dne 10. a

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Anotace k presentaci

Pokud budete potřebovat další informace, kontaktujte nás, prosím. Rádi Vám budeme nápomocni.

Návod k požadavkům ISO 9001:2015 na dokumentované informace

Bezpečnostní politika společnosti synlab czech s.r.o.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Zpráva z auditu číslo

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI

V Brně dne a

INFORMACE PRO ŽADATELE / DRŽITELE CERTIFIKÁTŮ

Aplikace modelu CAF 2006 za podpory procesního řízení. Ing. Vlastimil Pecka Ing. Zdeněk Havelka, PhD.

Zpráva z auditu číslo

DOKUMENT IAF IAF MD 11:2013. Závazný dokument IAF pro aplikaci ISO/IEC pro audity integrovaných systémů managementu

Certifikační postup NBÚ aktualizace 2016

Zkušenosti se zaváděním ISMS z pohledu auditora

Dnešní téma se vztahuje k problematice požadavků na orgány provádějící audit a certifikaci systémů řízení. bezpečnosti informací

Transkript:

Obsah prezentace Zásady managementu incidentů Úvod, základní pojmy ISO/IEC TR 18044 ISO/IEC TR 18044 ISO/IEC TR 18044 Information technology Security techniques Information security incident management Základní pojmy Plánování kontinuity činností organizace Bezpečnostní událost (BU) Bezpečnostní incident (BI) ISIRT (Information Security Incident Response Team) tým reagující na bezpečnostní incidenty Cíle BU jsou detekovány a efektivně řešeny, především v identifikaci, zda musí být kategorizovány jako BI nebo ne. Identifikované BI jsou hodnoceny a řešeny nejvhodnějším a nejefektivnějším způsobem. příznivé dopady BI na organizaci a její business jsou minimalizovány. Z BI a jejich vypořádání získat poučení. Procesy Plánuj a připrav Používej Přezkoumej Zlepši Obdoba PDCA modelu 1

Plánuj a připrav Politika řízení bezpečnostních incidentů Schéma řízení BI Bezpečnost systémů, služeb a sítí Analýza a řízení rizik Aktualizace politiky Ustanovení ISIRT Vytváření povědomí o řízení BI a školení Testování schématu řízení BI Používej Odhalování a hlášení BU Hodnocení a rozhodování o BI Reakce na BI, včetně forenzních analýz (Forenzní analýza ICT slouží jako prostředek k získání důkazů o spáchání nebo nespáchání trestného činu.) Přezkoumej Další forenzní analýzy Identifikace ponaučení Identifikace zlepšení bezpečnosti Identifikace zlepšení schématu řízení bezpečnostních incidentů Zlepši Zlepšit systém na základě analýzy rizik a výsledků přezkoumání Iniciovat zlepšení bezpečnosti Zlepšit schéma řízení bezpečnostních incidentů Přínosy Zlepšení bezpečnosti informací Redukce nepříznivých dopadů na obchod (finančních ztrát) Posílení prevence BI Ospravedlnění rozpočtu a zdrojů Zlepšení aktualizace výsledků analýzy a řízení rizik Zajištění podkladů pro školení Zajištění vstupů pro přezkoumání bezpečnostní politiky a souvisejících dokumentů. Klíčové problémy Závazek vedení Povědomí Zákonné a regulační aspekty Provozní efektivita a kvalita nymita Důvěrnost Věrohodné operace Typologie 2

Příklady bezpečnostních incidentů a jejich příčiny Odepření služby - Denial of Service (DoS) Pingování adres k zaplnění šířky pásma Zaslání dat v neočekávaném formátu za účelem zhroucení systému/služby nebo sítě, popř. narušení normálního provozu Otevření mnohonásobných relací s jednotlivým systémem/službou nebo sítí za účelem vyčerpání zdrojů Příklady bezpečnostních incidentů a jejich příčiny Sběr informací (podkladů pro případný útok) Skenování portů Testování, který ze systémů je naživu Zkoušení známých zranitelností napříč rozsahem síťových adres Vyzrazení nebo modifikace informací Krádež duševního vlastnictví uložených v elektronické podobě Zneužití informačního systému.. Příklady bezpečnostních incidentů a jejich příčiny autorizovaný přístup Pokusy o získání souborů s hesly Využití přetečení bufferu k získání privilegovaného přístupu k cíli Využití zranitelností protokolů k napadení nebo přesměrování síťových spojení.. Vývojový diagram bezpečnostní události a incidentu Událost Detekce Hlášení Shromažďování informací První hodnocení Závažný? Vývojový diagram bezpečnostní události a incidentu Vývojový diagram bezpečnostní události a incidentu Druhé hodnocení Závažný? Forensní analýza Komunikace Okamžitá reakce Incident je pod kontrolou? Následné reakce Aktivovat krizové činnosti? Krizové aktivity Planý poplach Přezkoumání Zlepšování 3

Záznam BU Detaily hlásící osoby Jméno, adresa, organizace, telefon, mail Popis BU Co, jak a proč nastalo Ovlivněné komponenty příznivé dopady Identifikované zranitelnosti Záznam BU Detaily BU Datum a čas výskytu BU Datum a čas zjištění BU Datum a čas nahlášení BU BU skončila? (ANO/NE) Délka trvání BU (v případě, že skončila) Záznam BI 1. část společná s BU Typ incidentu Skutečný / nepodařený / podezřelý Úmyslný / neúmyslný / chyba / neznámý (konkrétní typy) Ovlivněná aktiva informace, HW, SW, komunikace, dokumenty Způsob poškození, hodnota, náklady Záznam BI Řešení incidentu Zapojená osoba / pachatel Popis pachatele Motivace Přijatá opatření k řešení incidentu Plánovaná opatření k řešení incidentu Další opatření (např. šetření další osobou) Záznam BI Závěr (závažný / bezvýznamný) Informovaní jedinci / entity Zapojení jedinci (jméno, role, datum, podpis) Metody auditu zaměřené na bezpečnost informací 4

Typy auditů Interní Zákaznický Třetí stranou (např. certifikační) Stupně certifikačního auditu Vedený minimálně ve dvou stupních, oba k prokázání shody s ISO/IEC27001 Audit 1. stupně Přezkoumání dokumentace Může ale nemusí být vedený na místě, přezkoumání hlavních prvků ISMS Audit 2. stupně Audit implementace Vedený na místě, přezkoumání účinnosti politik, postupů a cílů Audit 1. stupně Přezkoumání dokumentace Cíl Získat přehled pro plán auditu 2. stupně pochopením ISMS v kontextu bezpečnostní politiky a cílů organizace; zejména pak stupně připravenosti na audit Audit 1. stupně Přezkoumání dokumentace Klíčové činnosti Přezkoumání systému řízení ISMS Posouzení rozsahu ISMS Hodnocení a management rizik Prohlášení o aplikovatelnosti Bezpečnostní politika a podpůrné klíčové postupy Formální kontrola pořizování záznamů Vysvětlení 2. stupně organizaci Audit 2. stupně Audit implementace Cíl Potvrdit, že organizace dodržují vlastní politiky, cíle a postupy Potvrdit, že ISMS je v souladu se všemi požadavky ISMS standardu a tyto požadavky jsou organizací plněny Prověřit efektivnost systému ISMS Audit 2. stupně Audit implementace Klíčové činnosti Pohovor s vlastníky a uživateli ISMS Přezkoumání vysoce, středně a/nebo nízko rizikových oblastí Bezpečnostní cíle Přezkoumání bezpečnosti (interní audity) a přezkoumání vedením Souvislost mezi hlavními dokumenty uvnitř systému Záznamy a jejich využívání pro zlepšení 5

Odpovědnosti vedoucího auditora Vymezené před 1. stupněm Plánovat a řídit všechny fáze auditu Vést 1. stupeň auditu Pomáhat při výběru týmu a instruovat tým Řídit konflikty a zvládat složité situace Vést a řídit všechny schůzky týmu a auditovaných Odpovědnosti vedoucího auditora Rozhodovat v záležitostech auditu a ISMS Oznámit výsledky auditu bez odkladu Oznámit závažné překážky, s kterými se setká Bezprostředně oznámit kritické neshody Užívat efektivní komunikační dovednosti Odpovědnosti auditora Podporovat vedoucího týmu Být připravený Účastnit se úvodní a závěrečné schůzky Provést přidělené úkoly Držet se časového plánu a rozsahu auditu Odpovědnosti auditora Dokumentovat všechna zjištění Informovat auditované Chránit všechny dokumenty Dodržovat důvěrnost Být objektivní a etický Ověřit nápravná opatření Role auditora závislé a objektivní zhodnocení ISMS Bez zaujatosti a ovlivnění Efektivnost ISMS Stupeň implementace Plánování a řízení auditu Záznam a oznámení zjištění Všechny zainteresované strany auditu musí respektovat bezúhonnost a nezávislost auditorů Vlastnosti auditora Být realistický Chápat situace komplexně Chápat vnitřní vztahy organizace Všímat si požadavků na důvěrnost Profesionální závislý 6

Vlastnosti auditora Být otevřený názorům Být vyzrálý Mít zdravé mínění Mít analytické schopnosti Být houževnatý Být vnímavý Přínosy bezpečnostních auditů Klíčový zdroj informací pro přezkoumání bezpečnosti Demonstruje závazek vrcholového vedení Zlepšuje povědomí, zapojení a motivaci zaměstnanců Poskytuje příležitosti pro průběžné zlepšování Zlepšuje důvěru a spokojenost zákazníků Zlepšuje provozní výkonnost Cíle auditu Posouzení shody systému ISMS s ČSN ISO/IEC 27001 Posouzení stupně implementace Posouzení efektivnosti a přiměřenosti systému ve vztahu k politice a cílům Identifikace bezpečnostních děr a slabin Zajištění příležitosti ke zlepšení ISMS Cíle auditu Splnění smluvních požadavků Splnění zákonných požadavků Získání certifikace Účelnost (rozpaky auditora) ČSN ISO/IEC 27001 uvádí, že ne všechny opatření budou relevantní každé situaci. Organizace bude normu interpretovat tak, aby vyhovovala jejím vlastním cílům. Rozhodnutí vedení pramení z důvodů uvedených na předchozím slidu Proto, kdo rozhoduje, zda je ISMS uzpůsoben účelu? Proces certifikace Dotaz o informace Žádost Předaudit (volitelný) 1. stupeň 2. stupeň Certifikace Pravidelné dozorové audity Recertifikace každé 3 roky 7