Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295



Podobné dokumenty
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zákon o kybernetické bezpečnosti

Kybernetická bezpečnost

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Návrh VYHLÁŠKA. ze dne 2014

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Zákon o kybernetické bezpečnosti

Bezpečnostní politika a dokumentace

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

Návrh VYHLÁŠKA. ze dne 2014

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

Kybernetická bezpečnost resortu MV

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Kybernetická bezpečnost MV

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Zákon o kybernetické bezpečnosti. Petr Nižnanský

Seminář CyberSecurity II

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

VYHLÁŠKA. ze dne 21. května 2018,

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti a související předpisy

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti a související předpisy

Zákon o kybernetické bezpečnosti na startovní čáře

Z K B V P R O S T Ř E D Í

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Bezpečnostní politika společnosti synlab czech s.r.o.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Kybernetická bezpečnost III. Technická opatření

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Kybernetická bezpečnost

Bezepečnost IS v organizaci

Bezpečností politiky a pravidla

Státní pokladna. Centrum sdílených služeb

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Security. v českých firmách

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

IDET AFCEA Květen 2015, Brno

Právní výzvy v oblasti kybernetické bezpečnosti. Mgr. Petra Vrábliková advokát

Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Systém řízení bezpečnosti informací v praxi

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Obecné nařízení o ochraně osobních údajů

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Národní bezpečnostní úřad

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Ministerstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu. Integrovaný regionální operační program

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

Národní bezpečnostní úřad

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

GENERÁLNÍ ŘEDITELSTVÍ CEL

Protecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

Bezpečnostní politika společnosti synlab czech s.r.o.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Kybernetické bezpečnostní incidenty a jejich hlášení

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Dodatek č. 1 Detailního návrhu technického řešení informačních systémů e- Sbírka a e-legislativa

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Posuzování na základě rizika

V Brně dne 10. a

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Implementace systému ISMS

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Transkript:

Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295

Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti Nařízení vlády č. 432/2011 Sb., o kritériích pro určení prvku kritické infrastruktury (ve znění nařízení vlády č. 315/2014 Sb.) Vyhláška č. 317/2014 Sb., o významných informačních systémech a jejich určujících kritériích Závěr 15. dubna 2015 Luděk Novák, ludekn@email.cz 2

Chápání kybernetické bezpečnosti Zdroj: ISO/IEC 27032:2012 15. dubna 2015 Luděk Novák, ludekn@email.cz 3

Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Základní regulace kybernetického prostředí Navazuje na zákon č. 240/2000 Sb., o krizovém řízení Úrovně významnosti IS Kritická informační infrastruktura vládní CERT Významný informační systém vládní CERT Poskytovatel služby nebo sítě elektronických komunikací národní CERT Určuje pravomoci státu (NBÚ) Určení přiměřená míra bezpečnosti vyhlášky a kontrolní činnost Opatření NBÚ varování, reaktivní a ochranná opatření Stav kybernetického nebezpečí Povinnosti orgánů a osob Hlášení kontaktních údajů (do 31. ledna 2015) Hlášení bezpečnostních incidentů (nejpozději od 1. 1. 2016) Realizace bezpečnostních opatření (jen KII a VIS do 31. 12. 2015) Základ pro vybudování vládního CERT (NCKB) a národního CERT (CZ.NIC?) http://aplikace.mvcr.cz/sbirka-zakonu/viewfile.aspx?type=c&id=6688 15. dubna 2015 Luděk Novák, ludekn@email.cz 4

Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti Základem je dobrá praxe spojená s ISO/IEC 27001 Určuje způsob realizace organizačních a technických opatření Rozlišuje primární aktiva (pohled business) a podpůrná aktiva (pohled IT) 4 úrovně Východiskem posouzení přiměřenosti je hodnocení a zvládání rizik riziko f(dopad, hrozba, zranitelnost) Rozdělení incidentů a další podrobnosti (formuláře, formy hlášení apod.) http://aplikace.mvcr.cz/sbirka-zakonu/viewfile.aspx?type=c&id=6757 15. dubna 2015 Luděk Novák, ludekn@email.cz 5

Organizace vyhlášky Úvodní ustanovení Bezpečnostní opatření Organizační opatření Technická opatření Bezpečnostní dokumentace Kybernetický bezpečnostní incident Reaktivní opatření a kontaktní údaje Účinnost Přílohy 15. dubna 2015 Luděk Novák, ludekn@email.cz 6

Přehled organizačních opatření 3 Systém řízení bezpečnosti informací 4 Řízení rizik 5 Bezpečnostní politika 6 Organizační bezpečnost 7 Stanovení bezpečnostních požadavků pro dodavatele 8 Řízení aktiv 9 Bezpečnost lidských zdrojů 10 Řízení provozu a komunikací 11 Řízení přístupu a bezpečné chování uživatelů 12 Akvizice, vývoj a údržba 13 Zvládání kybernetických bezpečnostních událostí a incidentů 14 Řízení kontinuity činností 15 Kontrola a audit KII a VIS 15. dubna 2015 Luděk Novák, ludekn@email.cz 7

Systém řízení bezpečnosti informací Stanovení rozsahu a hranic Bezpečnostní politika cíle, potřeby Monitorování účinnosti bezpečnostních opatření Vyhodnocuje vhodnost a přiměřenost bezpečnostní politiky Provedení auditu kybernetické bezpečnosti Vyhodnocení účinnosti ISMS Aktualizace ISMS Řízení provozu a zdrojů 15. dubna 2015 Luděk Novák, ludekn@email.cz 8

Řízení rizik Metodika identifikace a hodnocení aktiv a rizik Identifikace a hodnocení aktiv (viz příloha 1) Identifikace a hodnocení rizik (viz příloha 2) Prohlášení o aplikovatelnosti Plán zvládání rizik cíle, odpovědná osoba, zdroje, termín Reaktivní a ochranná opatření NBÚ Výčet hrozeb a zranitelností 15. dubna 2015 Luděk Novák, ludekn@email.cz 9

Model řízení rizik Důvěrnost Integrita Dostupnost Primární aktiva Podpůrná aktiva Riziko = Dopad * Hrozba * Zranitelnost Externí vlivy 15. dubna 2015 Luděk Novák, ludekn@email.cz 10

Bezpečnostní politika Systém řízení bezpečnosti informací Organizační bezpečnost Řízení vztahů s dodavateli Klasifikace aktiv Bezpečnost lidských zdrojů Řízení provozu a komunikací Bezpečné chování uživatelů Zálohování a obnova Bezpečná výměna informací Řízení technických zranitelností Bezpečnost mobilních zařízení Licence software Dlouhodobé ukládání a archivace Ochrana osobních údajů Fyzická bezpečnost Bezpečnost komunikační sítě Ochrana před malware Nasazení a použití IDS/IPS Využití a údržba SIEM Používání kryptografické ochrany 15. dubna 2015 Luděk Novák, ludekn@email.cz 11

Organizační bezpečnost Vymezení základních rolí Výbor kybernetické bezpečnosti Manažer kybernetické bezpečnosti Architekt kybernetické bezpečnosti Auditor kybernetické bezpečnosti Garant aktiva Odborné školení 15. dubna 2015 Luděk Novák, ludekn@email.cz 12

Bezpečnostní požadavky pro dodavatele Pravidla pro zapojení dodavatelů Smlouva jako doklad rozsahu zapojení Hodnocení rizik před uzavřením smlouvy Dohoda u úrovni bezpečnosti služeb Pravidelné hodnocení rizik a kontrola opatření 15. dubna 2015 Luděk Novák, ludekn@email.cz 13

Řízení aktiv Identifikace a evidence primárních aktiv Určení garantů primárních aktiv Určení důležitosti z hlediska důvěrnosti, integrity, dostupnosti Identifikace a evidence podpůrných aktiv Určení garantů podpůrných aktiv Určení vazeb mezi primárními a podpůrnými aktivy Pravidla ochrany pro jednotlivé úrovně a jejich zavedení 15. dubna 2015 Luděk Novák, ludekn@email.cz 14

Bezpečnost lidských zdrojů Plán rozvoje bezpečnostního povědomí Poučení uživatelů, administrátorů atd. Kontrola dodržování pravidel Vrácení svěřených aktiv Evidence školení předmět + účastníci Pravidla pro určení osob Hodnocení účinnosti plánu rozvoje povědomí Řešení případů poručení pravidel Změna oprávnění při změně pozice 15. dubna 2015 Luděk Novák, ludekn@email.cz 15

Řízení provozu a komunikací Vyhodnocení provozních informací Provozní pravidla a postupy Pravidelné zálohování + prověření použitelnosti Oddělení provozního prostředí od testovacího a vývojového Řešení reaktivních opatření Integrita komunikačních sítí Pravidla ochrany pro sítě Smlouva pro předávání informací 15. dubna 2015 Luděk Novák, ludekn@email.cz 16

Řízení přístupu a bezpečné chování uživatelů Řízení přístupů na základě potřeb Ochrana údajů určených pro přihlašování Samostatný identifikátor pro přihlášení Omezení administrátorských oprávnění Přidělování práv podle politiky Nástroje pro ověřování identity 15. dubna 2015 Luděk Novák, ludekn@email.cz 17

Akvizice, vývoj a údržba Bezpečnostní požadavky na změny systémů Identifikace, hodnocení a řízení rizik spojených s akvizicí, vývojem a údržbou Bezpečnost vývojového prostředí Provádí testování bezpečnosti 15. dubna 2015 Luděk Novák, ludekn@email.cz 18

Zvládání kybernetických událostí a incidentů Opatření pro oznámení incidentů na vládní CERT Prostředí pro vyhodnocení událostí a incidentů Klasifikace hlášení a přijímání opatření pro minimalizaci dopadů Určení příčin bezpečnostních incidentů a stanovení nutných opatření Dokumentace 15. dubna 2015 Luděk Novák, ludekn@email.cz 19

Řízení kontinuity činností Práva a povinnosti garantů, administrátorů a bezp. rolí Cíle řízení kontinuity Minimální úroveň služeb Doba obnovení chodu (RTO) Doba obnovení dat (RPO) Strategie kontinuity Vyhodnocení dopadů a rizik kontinuity Stanovení a testování plánů kontinuity Opatření pro zvýšení odolnosti vůči výpadkům Stanovení a aktualizace postupů pro opatření NBÚ 15. dubna 2015 Luděk Novák, ludekn@email.cz 20

Kontrola a audit Posouzení souladu Provedení a dokumentace kontrol Kontrola zranitelnosti technických prostředků 15. dubna 2015 Luděk Novák, ludekn@email.cz 21

Přehled technických opatření 16 Fyzická bezpečnost 17 Nástroj pro ochranu integrity komunikačních sítí 18 Nástroj pro ověřování identity uživatelů 19 Nástroj pro řízení přístupových oprávnění 20 Nástroj pro ochranu před škodlivým kódem 21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů 22 Nástroj pro detekci kybernetických bezpečnostních událostí 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí 24 Aplikační bezpečnost 25 Kryptografické prostředky 26 Nástroje pro zajištění úrovně dostupnosti 27 Bezpečnost průmyslových a řídicích systémů 15. dubna 2015 Luděk Novák, ludekn@email.cz 22

Technická opatření a technologie Fyzická bezpečnost CCTV, integrace bezpečnosti do datových sítí Nástroj pro ochranu integrity komunikačních sítí Firewall, router, VPN, VLAN, Nástroj pro ověřování identity uživatelů Čipové karty, biometrika, AD/LDAP, TACACS, RADIUS Nástroj pro řízení přístupových oprávnění AAA, DLP, ARM, Nástroj pro ochranu před škodlivým kódem Antiviry, řízení technických zranitelností, Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů Syslog servery, podpora vyhodnocení, 15. dubna 2015 Luděk Novák, ludekn@email.cz 23

Technická opatření a technologie Nástroj pro detekci kybernetických bezpečnostních událostí IDS/IPS Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí SIEM Aplikační bezpečnost Aplikační firewall, bezpečnostní testy Kryptografické prostředky TSL/SSL, SSH, VPN, Nástroje pro zajištění úrovně dostupnosti HA, clustery, robustnost (odolnost vůči DDoS) Bezpečnost průmyslových a řídicích systémů SCADA, 15. dubna 2015 Luděk Novák, ludekn@email.cz 24

Kybernetický bezpečnostní incident 30 Typy kybernetických bezpečnostních incidentů Podle příčiny - fyzická poškození, škodlivý SW, útoky, porušením opatření, kompromitací informací Podle dopadu na důvěrnost, integritu a dostupnost 31 Kategorie kybernetických bezpečnostních incidentů Kategorie III velmi závažný kybernetický incident Kategorie II závažný kybernetický incident Kategorie I méně závažný kybernetický incident 32 Forma a náležitosti hlášení kybernetických bezpečnostních incidentů 15. dubna 2015 Luděk Novák, ludekn@email.cz 25

Přílohy Příloha 1: Hodnocení a úrovně důležitosti aktiv Příloha 2: Hodnocení rizik Příloha 3: Minimální požadavky na kryptografické algoritmy Příloha 4: Struktura bezpečnostní dokumentace Příloha 5: Formulář pro hlášení kybernetického bezpečnostního incidentu Příloha 6: Formulář oznámení o provedení reaktivního opatření a jeho výsledku Příloha 7: Formulář pro hlášení kontaktních údajů 15. dubna 2015 Luděk Novák, ludekn@email.cz 26

Nařízení vlády č. 432/2011 Sb., o kritériích pro určení prvku KI (ve znění nařízení vlády č. 315/2014 Sb.) Stanoví průřezová a odvětvová kritéria pro určení kritické infrastruktury Průřezová kritéria > 250 mrtvých nebo > 2.500 raněných s hospitalizací 24h ztráta státu > 0,5% DHP (cca 20 miliard CZK) neposkytnutí nezbytných služeb pro > 125 000 osob Odvětvová kritéria Řeší různé odvětví včetně kritické informační infrastruktury Systémy veřejné moci s osobními údaji >300.000 osob http://aplikace.mvcr.cz/sbirka-zakonu/viewfile.aspx?type=c&id=6757 15. dubna 2015 Luděk Novák, ludekn@email.cz 27

Vyhláška č. 317/2014 Sb., o VIS a jejich určujících kritériích Vymezuje významné informační systémy Dopadová určující kritéria omezení výkonu veřejné moci >3 pracovní dny >10 mrtvých nebo >100 raněných ztráta >5% rozpočtu orgánu veřejné moci zásah do osobního života > 50.000 osob Oblastní určující kritéria 92 vyjmenovaných VIS http://aplikace.mvcr.cz/sbirka-zakonu/viewfile.aspx?type=c&id=6757 15. dubna 2015 Luděk Novák, ludekn@email.cz 28

Závěr Zákon o kybernetické bezpečnosti byl schválen a platí na diskusi a kritiku je pozdě Požadavky zákona a vyhlášek jsou věcné a lze je racionálně obhájit Může pomoci v rozvoji bezpečnosti Stanovená opatření jsou realistická Velkou pozitivní roli sehrává NBÚ cíl zlepšení stavu bezpečnosti 15. dubna 2015 Luděk Novák, ludekn@email.cz 29