Aktuální priority bezpečnostního výzkumu České republiky s důrazem na informační bezpečnost

Podobné dokumenty
Informační bezpečnost a ochrana kritické informační infrastruktury jako priorita bezpečnostního výzkumu v rámci České republiky

Příprava, realizace a hodnocení projektů bezpečnostního výzkumu

Příloha 7 Bezpečná společnost: Podrobná specifikace prioritní oblasti

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

FlowMon Vaše síť pod kontrolou

AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018)

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

III. Program bezpečnostního výzkumu České republiky (BV III/1 VS)

Od teorie k praxi víceúrovňové bezpečnosti

Bohdan Lajčuk Mikulov

Právní výzvy v oblasti kybernetické bezpečnosti. Mgr. Petra Vrábliková advokát

Odhalování a vyšetřování kybernetické kriminality

Výběr z Národních priorit orientovaného výzkumu, experimentálního vývoje a inovací podporovaných programem OMEGA

Jaké představy má o rozvoji. Ministerstvo zdravotnictví? září 2012 Ing. Petr Nosek

Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

z pohledu MV ČR Konference s mezinárodní účastí na téma Spolupráce veřejného a soukromého sektoru při řešení mimořádných událostí Brno 11. a 12.6.

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu

III. Program bezpečnostního výzkumu pro potřeby státu (BV III/2 VZ)

Podpora výzkumu a vývoje v oblasti čisté mobility na Ministerstvu průmyslu a obchodu

Mgr. et Mgr. Jakub Fučík

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Ochrana před následky kybernetických rizik

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR

Koncepce ochrany před následky sucha pro území České republiky

Prioritní osa 2 Terciární vzdělávání, výzkum a vývoj

Životní prostředí jako potenciální cíl chemického útoku

AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016)

Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti. (schváleno usnesením BRS ze dne 3. července 2007 č. 32)

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

B E Z P E Č N O S T N Í R A D A S T Á T U

Studijní texty. Téma: Vzdělávání a příprava obyvatelstva v oblasti bezpečnosti a obrany státu

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Digitální ekonomika a společnost Ing. Petr OČKO, Ph.D. náměstek ministryně

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Příprava národních priorit výzkumu, experimentálního vývoje a inovací. Rudolf Haňka

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

IDET AFCEA Květen 2015, Brno

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Bezpečnostní politika a dokumentace

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

Vymezení technické infrastruktury a zajištění její bezpečnosti v krizových situacích Mgr. Daniel Barták

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Dlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové a inovační, umělecké a další tvůrčí činnosti na období Aktualizace pro rok 2018

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Česko podnikavé, kreativní a přitažlivé pro talenty a peníze (vize Národní Strategie inteligentní specializace České republiky)

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Security. v českých firmách

Operační program Výzkum a vývoj pro inovace Přehled priorit a opatření

V Brně dne 10. a

vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví

Bezpečnostní politika společnosti synlab czech s.r.o.

Příští výrobní revoluce příležitost nebo hrozba?

Národní bezpečnostní úřad

Bezepečnost IS v organizaci

Státní požární dozor - 31 zákona č. 133/1985 Sb., zákona o požární ochraně

Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace)

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Koncepce environmentální bezpečnosti

Síťová bezpečnost Ing. Richard Ryšavý

Charakteristika projektu

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:

Zákon o kybernetické bezpečnosti

Security. v českých firmách

Implementace systému ISMS

problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Plán realizace strategického záměru Fakulty přírodovědně-humanitní a pedagogické Technické univerzity v Liberci na rok 2019

KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE

DEKLARACE O STRATEGICKÉ SPOLUPRÁCI V OBLASTI OBRANY MEZI ČESKOU REPUBLIKOU

Podpora výzkumu, vývoje a inovací na Ministerstvu průmyslu a obchodu

Naplňování cílů Dohody o partnerství a podíl OP PIK na její realizaci

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Je Smart Grid bezpečný?

SIMPROKIM METODIKA PRO ŠKOLENÍ PRACOVNÍKŮ K IZOVÉHO MANAGEMENTU

Národní priority orientovaného výzkumu pro program DELTA

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Monitorování datových sítí: Dnes

Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky

Co se skrývá v datovém provozu?

Problematika kritické infrastruktury

Výstupy projektu EF-TRANS. Pavel Komárek, Brno, člen předsednictva TA ČR a hlavní odborný garant projektu EF-TRANS

VÝCHODISKA BEZPEČNOSTNÍHO VÝZKUMU ČR

HAVÁRIE. POHROMA? KATASTROFA..!

OPPIK: Nové výzvy Odborný obsah byl připraven ve spolupráci se společností enovation, s.r.o. člen AMSP ČR

Podpora výzkumu, vývoje a inovací pro potřeby průmyslu. Senát PČR

PODNIKATELSKÉ FÓRUM ÚSTECKÝ KRAJ

Chytře a bezpečně. Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center

Konvergovaná bezpečnost v infrastrukturních systémech

Kybernetická kriminalita páchaná na dětech

Transkript:

Aktuální priority bezpečnostního výzkumu České republiky s důrazem na informační bezpečnost Mgr. Oldřich Krulík, Ph.D.; Mgr. Zuzana Krulíková doc. RNDr. Josef Požár, CSc.; Prof. Ing. Bedřich Šesták, DrSc.

Technologická agentura

Úvod Usnesení Vlády České republiky ze dne 19. července 2012 č. 552, o Národních prioritách orientovaného výzkumu, experimentálního vývoje a inovací. Otázky informační bezpečnosti, respektive ochrany kritické informační infrastruktury.

Struktura dokumentu Text je nyní rozdělen do šesti oblastí (skupin cílů či úkolů): Konkurenceschopná ekonomika založená na znalostech. Udržitelnost energetiky a materiálových zdrojů. Prostředí pro kvalitní život. Sociální a kulturní výzvy. Zdravá populace. Bezpečná společnost.

Oblast č. 3: Prostředí pro kvalitní život Kapitola 5 (Člověk, věda a nové technologie): Rozvoj komunikačních technologií podstatně ovlivňuje vývoj společnosti a má zásadní socioekonomické důsledky pro dostupnost informací, možnosti jejich využívání a zároveň potřebu jejich důslednější ochrany, ale i pro převažující formy komunikace mezi lidmi (fenomén sociálních sítí apod.). Protože množství informací, které k lidem prostřednictvím informačních technologií a médií přichází je enormní, je třeba určitým způsobem tyto informace filtrovat, resp. dbát na jejich kvalitu a korektnost. V této snaze by zároveň neměly být omezovány svobody jedince a jeho možnosti projevovat vlastní názor.

Oblast č. 6: Bezpečná společnost Kapitola 1., Bezpečnost občanů, podoblast 1.2, Ochrana před kriminalitou, extremismem a terorismem: Kriminální scéna prochází permanentním procesem adaptace na nové sociální a technologické impulsy... Lze se i důvodně domnívat, že objem celkové trestné činnosti je podstatně vyšší než zjištěný. Veřejnost řadu případů neoznamuje a mnoho případů latentní kriminality (např. kriminalita proti duševnímu vlastnictví, korupce) je obecně tolerováno. Organizované zločinecké skupiny, extremisté a teroristé patří k nejprogresivnějším uživatelům moderních informačních a komunikačních technologií.

Oblast č. 6: Bezpečná společnost Kapitola 2: Bezpečnost kritických infrastruktur a zdrojů, podoblast 2.1: Ochrana, odolnost a obnova kritických infrastruktur: Zajištění robustnosti systémů kritických infrastruktur proti výskytu přírodních, technologických a antropogenních (včetně chyb obsluhy) hrozeb. Děje se tak zahrnutím robustnosti do procesů navrhování, výstavby, obsluhy a údržby systémů kritických infrastruktur s cílem zabezpečení alespoň určité nouzové úrovně služeb. Zajištění obnovy kritických infrastruktur spočívá v úsilí o minimalizace doby obnovy tak, aby se s ohledem na dopady přerušení funkce kritických infrastruktur zabránilo rozvoji krizové situace (její vážnost narůstá obvykle exponenciálně v závislosti na době přerušení funkce kritických infrastruktur)

Oblast č. 6: Bezpečná společnost Stěžejní cíl 2.1: Vývoj nových technologických řešení, která zahrnují metody získávání klíčových informací ze všech dostupných zdrojů k účinné detekci a identifikaci možných nebezpečí, metody analýzy a interpretace informací pro ustanovení situačního přehledu (situation awareness), metody optimálního návrhu systémů kritických infrastruktur, rozhodování a řízení návazných procesů souvisejících se zabezpečením kritických infrastruktur a s předcházením a odvracením bezpečnostních hrozeb, metody modelování a simulace těchto procesů pro hlubší analýzu, vyhodnocení a připravenost na bezpečnostní hrozby, metody směřující k minimalizaci škod a k rychlé obnově funkčnosti infrastruktury, metody řešení nastalých incidentů při kybernetických útocích nebo výpadcích informační infrastruktury.

Oblast č. 6: Bezpečná společnost Kapitola 3: Krizové řízení a bezpečnostní politika, podoblast 3.3: Systémy analýzy, prevence, odezvy a obnovy: Dílčí cíl 3.3.1: Zlepšení systémů získávání a třídění bezpečnostních informací: Zlepšení systému získávání a třídění bezpečnostně relevantních informací všech typů pro ochranu obyvatelstva i kritických infrastruktur: identifikace zdrojů, systémy ukládání, ochrany a zpřístupnění dat, mezinárodní spolupráce. Zdokonalování spolupráce bezpečnostních složek a státní správy a samosprávy při identifikaci, předávání informací a informačních zdrojů. Dílčí cíl 3.3.2: Analýza bezpečnostních informací: Vyvinout nové metody analýzy informací bezpečnostního charakteru, kombinace strukturovaných a nestrukturovaných informací (databáze, web, text, mluvená řeč), data mining, knowledge engineering, odvozování znalostí (reasoning).

Oblast č. 6: Bezpečná společnost Kapitola 4., Obrana, obranyschopnost a nasazení ozbrojených sil, podoblast 4.1, Rozvoj schopností ozbrojených sil; dílčí cíl 4.1.4, Rozvoj komunikačních a informačních systémů a kybernetická obrana: Cílem je rozvoj vojenských komunikačních a informačních systémů a zvyšování jejich odolnosti proti kybernetickým hrozbám a vytváření podmínek pro přenos utajovaných informací.

AFCEA jako stabilní partner Policejní akademie České republiky v Praze Spolupráce školy a AFCEA je velmi komplexní. Spolupořádání řady akcí, včetně mezinárodních. Půdorys pro zapojení dalších institucí. http://www.cybersecurity.cz Výzkumné, publikační, logistické, vzdělávací a další aktivity. Studentský klub v rámci školy představuje platformu pro zviditelnění našich studentů a absolventů. Bez AFCEA by byla řada našich aktivit společného zájmu nemyslitelná.

Ministerstvo vnitra České republiky

Meziresortní koncepce bezpečnostního výzkumu a vývoje České republiky do roku 2015 Vyvinout nové metody a nástroje pro odhalování a vyšetřování případů kybernetické kriminality a ochrany informačních systémů před kybernetickými hrozbami. Zvýšit úroveň ochrany společnosti před teroristickými útoky novými metodami a prostředky pro potírání organizované kriminality. Provést výzkum nově vznikajících trendů při užívání internetu a jeho online technologií a rozvinutí problematiky predikce vážnosti hrozby (threat assessment), stanovit postupy a zavést je do bezpečnostní praxe. Aktualizovat a zvýšit bezpečnost informačních a komunikačních technologií, specifikovat nové požadavky na výstavbu nových informačních systémů, stanovit zásady a doporučení pro řízení havarijních a krizových stavů při přerušení kontinuity zpracování dat v informačním systému.

Základní a podpůrné priority 1. Bezpečnost občanů Terorismus, organizovaná kriminalita a další formy závažné kriminality ohrožující bezpečnost státu. Ochrana obyvatelstva. Kybernetická kriminalita, on-line vyšetřování. 2. Bezpečnost kritických infrastruktur Komunikační a informační systémy přístup k internetu a datovým službám. Bankovní a finanční sektor správa veřejných financí, bankovnictví, pojišťovnictví, kapitálový trh. Automatické identifikace podezřelého chování v kritických infrastrukturách. Spojení mezi různými infrastrukturami.

Think-tanky a jejich vize pro rok 2014 a další

Šifrování jako standard Předpokládá se větší používání šifrování, stejně jako pečlivější pozornost věnovaná údržbě a správné konfiguraci existujících šifrovacích systémů, a to zřejmě jak co se týče útočníků, tak s ohledem na obránce.

Nutnost sledování datového pohybu uvnitř organizace Firmy (instituce) sledují uživatele v rámci firmy. To je může upozornit na podezřelé chování, které by mohlo být krádeží dat nebo napadení prostřednictvím škodlivého software. Znepokojující trend znamená model přineste své vlastní zařízení" (bring your own device, BYOD).

Sofistikované úniky dat na objednávku Perspektiva úniků údajů ze zdravotnických databází (s cílem zneužít tato data pro reklamní či jiné účely). Mnoho zásilkových firem, poučených případem firmy Target z roku 2013, posiluje svá bezpečnostní opatření. Zlatý věk průmyslové špionáže trvá: Konkrétní oblasti průmyslu, avizují nárůst počtu pokusů o průnik do databází o stovky procent. Velké procento z těchto útoků se pokouší o krádež duševního vlastnictví a obchodního tajemství.

Rozpad světové sítě na ty internety Konec internetu jako celosvětové sítě, jak ji známe dnes a jeho rozpad do několika regionálních či dokonce národních segmentů, s nemalý, dopadem na související průmysl.

Nejednoznačná pozice cloudů Řada uživatelů si udržuje od užívání cloudů odstup. Rok 2014 a další budou zřejmě ve znamení kompromitace některých poskytovatelů cloudových služeb.

Útoky s cílem ničit Některé ideologicky vyprofilované skupiny hacktivistů avizují, že se budou i nadále pokoušet o destruktivní útoky proti zájmům určitých společností či veřejných institucí.

Chytré telefony nejsou tolik chytré Rostoucí úroveň a kreativita malware, určeného pro útoky proti systémům a aplikacím Android, iphone a dalším. V současné době neexistuje adekvátní zabezpečení pro ochranu jejich uživatelů před těmito hrozbami.

Tradiční phishing nezmizí Klasický phishing a hacking neztrácí na popularitě. Pomáhá překonat sofistikovaná bezpečnostní opatření. Cílený phishing, mířící na management (spear-phishing), stejně jako zneužívání informací, které o sobě a instituci zaměstnanci uvolní na sociálních sítích.

Nedostatek lidí pro kontrolu strojů Firmy naléhavě shánějí odborníky na informační bezpečnost. Na trhu práce jich totiž není dost. To platí jak v České republice, tak ve většině států euroatlantické civilizace.

Nikdo nesmí bezpečnost ignorovat Úspěšný útok může poškozený subjekt stát obrovské sumy peněz, zničit jeho pověst a roky práce. Negativní publicita, odliv zákazníků i pokles ceny akcií. Přístup typu proč by se to muselo stát zrovna mě není na místě. Poškozený zákazník neposkytne IT firmě druhou šanci.

Právní prostředí na rozcestí S obsahem přechozího odstavce úzce souvisí možnost vleklých právních sporů, a to zejména právě mezi firmami, které nedokázaly odolat útokům a jejich klienty, jejichž data nebyla ochráněna. Kvantifikace ceny za škodu je problémem sama o sobě. Je vůbec možné chtít odškodné po firmě, která je také obětí? Ale co nám zbývá, když pachatel je neznámý?

Dobrovolné se stane povinným Konkrétní selhání povedou k tomu, že určitá dobrovolně přijímaná opatření se stanou povinným standardem (aktualizace software, testování systémů proti zranitelnostem a podobně). Únik dat z portálu Sony Gaming Networks vedl v rámci Spojených států amerických k soudnímu rozhodnutí, že společnosti tohoto typu musí přijmout odpovídající síťové zabezpečení aby ochránily osobní údaje svých klientů.

Děkuji za pozornost