Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015



Podobné dokumenty
Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Seminář CyberSecurity II

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Kybernetická bezpečnost III. Technická opatření

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Zákon o kybernetické bezpečnosti

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Řízení bezpečnosti. Ochrana kritické infrastruktury

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

Zákon o kybernetické bezpečnosti

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh VYHLÁŠKA. ze dne 2014

Návrh VYHLÁŠKA. ze dne 2014

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Kybernetická bezpečnost

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Bezpečnostní politika a dokumentace

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

Kybernetická bezpečnost

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

VYHLÁŠKA. ze dne 21. května 2018,

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Bezpečnostní politika společnosti synlab czech s.r.o.

Zákon o kybernetické bezpečnosti a související předpisy

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Jaroslav Šmíd náměstek ředitele

Úvod - Podniková informační bezpečnost PS1-2

Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti a související předpisy

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

o IS nebo KS naplňující průřezová a odvětvová kritéria v oblasti kybernetické bezpečnosti o Pro určování KII jsou důležité:

problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Touto vyhláškou se stanoví významné informační systémy a jejich určující kritéria podle 6 písm. d) zákona.

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Zákon o kybernetické bezpečnosti. Petr Nižnanský

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

CYBERWAR A KRITICKÁ INFORMAČNÍ INFRASTRUKTURA

Aktuální situace čerpání v oblasti egovernmentu a kybernetické bezpečnosti v Integrovaném regionálním operačním programu 4. 4.

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

IDET AFCEA Květen 2015, Brno

Zkušenosti a výsledky určování KII a VIS

Bezpečností politiky a pravidla

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Zákon o kybernetické bezpečnosti: kdo je připraven?

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Zákon o kybernetické bezpečnosti na startovní čáře

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Ministerstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu. Integrovaný regionální operační program

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

PREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST BRNO Ing. Andrea Jonštová, konzultace dotačních programů

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Zákon o kybernetické bezpečnosti

z pohledu MV ČR Konference s mezinárodní účastí na téma Spolupráce veřejného a soukromého sektoru při řešení mimořádných událostí Brno 11. a 12.6.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Bezepečnost IS v organizaci

Určování Kritické informační infrastruktury. JUDr. et Mgr. Radomír Valica Vedoucí autorského týmu ZKB Národní bezpečnostní úřad 14.

Kybernetická bezpečnost MV

Kybernetická bezpečnost resortu MV

Informatika / bezpečnost

V Brně dne 10. a

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Přehled změn ke 12. květnu Položka Popis změny Zdůvodnění změny

Monitorování datových sítí: Dnes

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Právní výzvy v oblasti kybernetické bezpečnosti. Mgr. Petra Vrábliková advokát

Koncept BYOD. Jak řešit systémově? Petr Špringl

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Transkript:

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti ISSS 2015 jitesar@cisco.com 14. dubna 2015

Kybernetický zákon a vyhlášky 2

Legislativa Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Publikováno 29. srpna 2014 ve sbírce zákonů č. 181/2014 Účinnost od 1. ledna 2015 Prováděcí právní předpisy k zákonu č. 181/2014 Sb., o kybernetické bezpečnosti Publikováno v prosinci 2014 ve sbírce zákonů č. 315/2014, č. 316/2014, č. 317/2014 Nařízení nabývá účinnosti 1. ledna 2015 3

Zákon o kybernetické bezpečnosti Předpis 181/2014 Sb. Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti) Vymezení pojmů Definuje Práva a povinnosti osob a působnost a pravomoci orgánů veřejné moci v oblasti kybernetické bezpečnosti. Subjekty, orgány a osoby, kterým se ukládají povinnosti v oblasti kybernetické bezpečnosti Systém zajištění kybernetické bezpečnosti Organizační a technická bezpečnostní opatření pro zajištění bezpečnosti informací, spolehlivosti a dostupnosti služeb Opatření prevence nebo řešení: varování, reaktivní, ochranná Hlášení a evidence kybernetické bezpečnostní události a bezpečnostního incidentu, kontaktní údaje Národní a vládní CERT podmínky provozování 4

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 315/2014 Sb. Kritéria pro určení prvku kritické infrastruktury Prvky kritické infrastruktury: Energetika ² Elektřina, Zemní plyn, Ropa a ropné produkty, Centrální zásobování teplem Vodní hospodářství Potravinářství a zemědělství ² Rostlinná výroba, Živočišná výroba, Potravinářská výroba Zdravotnictví 5

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 315/2014 Sb. Kritéria pro určení prvku kritické infrastruktury Prvky kritické infrastruktury: Doprava ² Silniční doprava, Železniční doprava, Letecká doprava Komunikační informační systémy ² Technologické prvky pevné a mobilní sítě el. komunikací, Rozhlasové a televizní vysílání, Satelitní komunikace, Poštovní služby, Technologické prvky informačních systémů (např. provoz domény.cz), Oblast kybernetické bezpečnosti (např. podpůrné systémy jiných prvků KI, informační systém s osobními údaji o více než 300 tis. osobách) 6

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 315/2014 Sb. Kritéria pro určení prvku kritické infrastruktury Prvky kritické infrastruktury: Finanční trh a měna Nouzové služby ² Integrovaný záchranný systém, Radiační monitorování, Předpovědní, varovná a hlásná služba Veřejná správa ² Veřejné finance (např. finanční, celní správa), Sociální ochrana a zaměstnanost (např. sociální zabezpečení, podpora), Zpravodajské služby 7

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 316/2014 Sb. Vyhláška o kybernetické bezpečnosti Bezpečnostní opatření Systém řízení bezpečnosti informací Řízení rizik Bezpečnostní politika Organizační bezpečnost Stanovení bezpečnostních požadavků pro dodavatele Řízení aktiv Bezpečnost lidských zdrojů Řízení provozu a komunikací Řízení přístupu a bezpečné chování uživatelů Akvizice, vývoj a údržba Zvládání kybernetických bezpečnostních událostí a incidentů Řízení kontinuity činností Kontrola a audit kritické informační infrastruktury a významných informačních systémů 8

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 316/2014 Sb. Vyhláška o kybernetické bezpečnosti Technická opatření Fyzická bezpečnost Nástroj pro ochranu integrity komunikačních sítí Nástroj pro ověřování identity uživatelů Nástroj pro řízení přístupových oprávnění Nástroj pro ochranu před škodlivým kódem Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů Nástroj pro detekci kybernetických bezpečnostních událostí Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí Aplikační bezpečnost Kryptografické prostředky Nástroj pro zajišťování úrovně dostupnosti Bezpečnost průmyslových a řídících systémů 9

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 316/2014 Sb. Vyhláška o kybernetické bezpečnosti Bezpečnostní dokumentace Dokumentace Prokázání certifikace Kybernetický bezpečnostní incident Typy kybernetických bezpečnostních incidentů (podle příčiny nebo dopadu) Kategorie kybernetických bezpečnostních incidentů (III - velmi závažný, II - závažný, I - méně závažný) Forma a náležitosti hlášení kybernetických bezpečnostních incidentů 10

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 316/2014 Sb. Vyhláška o kybernetické bezpečnosti Příloha č. 1 - Hodnocení a úrovně důležitosti aktiv, stupnice pro: Hodnocení důvěrnosti Hodnocení integrity Hodnocení dostupnosti Příloha č. 2. Hodnocení rizik (riziko = dopad x hrozba x zranitelnost), stupnice pro: Hodnocení dopadů Hodnocení hrozeb Hodnocení zranitelností 11

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 316/2014 Sb. Vyhláška o kybernetické bezpečnosti Příloha č. 3 Minimální požadavky na kryptografické algoritmy Symetrické algoritmy ² ² Blokové a proudové šifry pro ochranu důvěrnosti a integrity (3DES limity 168b - 10GB, 112b - 10MB, přechod na AES) Módy pro ochranu integrity (HMAC, CMAC,..) Asymetrické algoritmy ² ² Digitální podpis (DSA/RSA 2048b a více, EC-DSA 224b a více) Výměna klíčů (DH/RSA 2048b a více, Elliptic Curve 224b a více.) Algoritmy hash funkcí ² ² SHA-2, SHA-3 SHA-1 pouze na ověřování již existujících digitálních podpis, nesmí být použito pro generování nových podpisů 12

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 316/2014 Sb. Vyhláška o kybernetické bezpečnosti Příloha č. 4 Struktura bezpečnostní dokumentace Struktura bezpečnostní politiky Formát auditní zprávy Plán zvládání rizik Strategie řízení kontinuity činností atd. Příloha č. 5 Formulář hlášení kybernetického bezpečnostního incidentu Příloha č. 6 Formulář o provedení reaktivního opatření a jeho výsledku Příloha č. 7 Formulář pro hlášení kontaktních údajů 13

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 317/2014 Sb. Vyhláška o významných informačních systémech a jejich určujících kritériích VIS naplňují kritéria: Dopadová - úplná nebo částečná nefunkčnost informačního systému způsobená narušením bezpečnosti informací by mohla mít negativní vliv na: ² Fungování, poskytování služeb, hospodaření orgánu veřejné moci ² Ohrožení nebo narušení prvku KI ² Oběti na životech (10) nebo zranění osob (100) ² Finanční nebo materiální ztráty, atd. (s mezní hodnotou více než 5 % stanoveného rozpočtu orgánu veřejné moci) ² Zásah do osobního života nebo do práv fyzických nebo právnických osob postihující nejméně 50 000 osob Celkem 92 subjektů (ministerstva, telekomunikační, zeměměřičský, katastrální,.. úřad, policie ČR, atd.) 14

Prováděcí předpisy k zákonu o kyber. bezp. Nařízení vlády 317/2014 Sb. Vyhláška o významných informačních systémech a jejich určujících kritériích VIS naplňují kritéria: Oblastní (u orgánů veřejné moci) ² Databáze obsahující osobní údaje ² Spisová služba ² Státní dozor ² Kontrolní a inspekční činnost ² Tvorba právních předpisů ² Elektronická pošta ² Vedení internetových stránek ² Zadávání veřejných zakázek ² Státní statistická služba ² atd. 15

VIS a KII = různé úrovně zabezpečení VIS - Významný Informační Systém KII Kritická Informační Infrastruktura KS Komunikační Systém (KS-VIS) IS Informační Systém (IS-VIS, IS-KII) V základní rovině jsou požadavky na KII i VIS identické. V některých konkrétních bodech jsou u KII (KS i IS) zvýšené požadavky na bezpečnost oproti VIS (IS) 16

Technická bezpečnostní opatření dle zákona o kybernetické bezpečnosti 17

16 Fyzická bezpečnost VIS i KII zamezení neoprávněnému vstupu, zamezení poškození a zásahům, kompromitace aktiv KII ochrana objektů, ochrana vymezených prostor s technickými aktivy, ochrana jednotlivých technických aktiv Prostředky fyzické bezpečnosti mechanické zábranné, EZS, systémy pro kontrolu vstupu, kamerové systémy, ochrana před výpadkem el. en., systémy pro zajištění optimálních provoz. podmínek 18

Matice technologického souladu Řešení fyzické bezpečnosti - kamerové systémy - EZS - čipové ověřování - biometrické ověřování - 19

17 Nástroj pro ochranu integrity komunikačních sítí VIS i KII ochrana integrity rozhraní vnější a vnitřní sítě řízení bezpečného přístupu mezi vnější a vnitřní sítí segmentace pomocí DMZ => dojde ke zvýšení bezpečnosti aplikací v DMZ a k zamezení přímé komunikace mezi vnější a vnitřní sítí šifrování vzdáleného přístupu a u přístupu pomocí bezdrátových technologií odstranění nebo blokování informací, které neodpovídají požadavkům na ochranu integrity KS KII - ochrana integrity vnitřní sítě její segmentací (DMZ...) 20

Matice technologického souladu Ochrana integrity komunikačních sítí - Firewally (Cisco, SourceFire, ) - IPS (Cisco, SourceFire, ) - síťové aktivní prvky (Cisco, ) - design od certifikovaných systémových engineerů - 21

18 Nástroj pro ověřování identity uživatelů VIS+KII nástroje pro ověření identity musí zajistit Ověření identity všech uživatelů a administrátorů Minimální délka hesla je 8 znaků Minimální složitost hesla vyžaduje alespoň jedno velké písmeno, jedno malé písmeno, jednu číslici a jeden speciální znak Maximální doba platnosti hesla je 100 dní 22

Matice technologického souladu Ověřování identity uživatelů - Cisco ISE - Cisco ACS - RSA tokens - MS Active Directory - LDAP -... 23

19 Nástroj pro řízení přístupových oprávnění VIS i KII musí se použít nástroje pro řízení přístupových oprávnění, které musí zajistit Řízení oprávnění uživatelů pro přístup k aplikacím a datovým souborům Řízení oprávnění pro čtení, zápis dat a pro změna oprávnění KII povinnost zaznamenávat použití přístupových oprávnění 24

Matice technologického souladu Nástroj pro řízení přístupových oprávnění - Policy Server (ISE) - IPS (Cisco, SourceFire, ) - Firewally (Cisco, SourceFire, ) - 802.1x, BYOD - Definice práv na úrovni aplikací a operačních systémů - 25

20 Nástroj pro ochranu před škodlivým kódem VIS i KII povinnost použití nástrojů pro antivirovou ochranu Ověření a kontrola komunikace mezi vnější a vnitřní sítí Ověření a kontrola serverů a sdílených datových uložišť Ověření a kontrola pracovních stanic Požadavek na pravidelnou aktualizaci definic a signatur 26

Matice technologického souladu Ochrana před škodlivým kódem - Email a Web Security řešení (Cisco ESA a WSA) - Anvirus a antimalware řešení pro koncové stanice - Specializovaná síťová antimalware řešení (SourceFire, AMP, ThreatGrid) - 27

21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů VIS i KII má povinnost použit nástroje pro zaznamenávání činností, které zajistí sběr informací o provozních a bezpečnostních událostech Zaznamenání zejména událostí - typ činnosti - přesný čas události - identifikace technického aktiva, který činnost zaznamenal - identifikace původce a místa činnosti - úspěšnost či neúspěšnost činnosti Ochranu informací před neoprávněným čtením a změnou 28

21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů VIS i KII zaznamenání - přihlášení a odhlášení uživatelů a administrátorů - činnosti provedené administrátory - činnosti vedoucí k navýšení oprávnění - neúspěšné činnosti - spuštění a ukončení práce systému - varovná nebo chybová hlášení - přístupy logům - pokus o manipulaci s logy - použití mechanismů autentizace, včetně změn údajů k přihlášení - neprovedené činnosti v důsledku nedostatku oprávnění 29

Matice technologického souladu Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů - AAA (ISE, ACS), Sec. Management (Prime, CSM) - Firewally (Cisco, SourceFire, ) - IPS (Cisco, SourceFire, ) - 802.1x, BYOD - Definice práv na úrovni aplikací a operačních systémů 30

22 Nástroj pro detekci kybernetických bezpečnostních událostí (KBU) VIS i KII povinnost použití nástroje pro detekci KBU zajistění ověření, kontroly a případné blokování komunikace mezi vnitřní a vnější sítí KII ověření, kontrola a případné blokování komunikace v rámci vnitřní komunikační sítě ověření, kontrola a případné blokování komunikace v rámci určených serverů 31

Matice technologického souladu Detekce bezpečnostních událostí - Cisco a SourceFire bezpečnostní prvky (FW, Content GW, IPS/IDS) - AMP, ThreatGrid, CTA - LanCope StealthWatch - INVEA FlowMon - Arbor Networks DDoS -... 32

23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí (KBU) KII povinné použití nástroje pro sběr a vyhodnocení KBU poskytnutí informací o KBU bezpečnostním rolím nepřetržité vyhodnocování KBU stanovení bezp. politiky pro použití a údržbu nástroje pravidelná aktualizace nastavených pravidel pro zpřesnění chodu nástroje pro vyhodnocování KBU zajištění využívání získaných informací o KBU k optimalizaci bezpečnostních vlastností ICT 33

Matice technologického souladu Sběr a vyhodnocení bezpečnostních událostí - SourceFire FireSight Management Center - SIEM systémy: RSA Envision, AccelOps, LogRhytm, Splunk -... 34

24 Aplikační bezpečnost VIS i KII provádí se bezpečnostní testy aplikací, které jsou přístupné z vnější sítě před uvedením do provozu a po každé zásadní změně bezpečnostních mechanizmů KII zajišťuje ochranu aplikací a informací dostupných z vnějších sítí neoprávněnou činnosti popřením provedených činností kompromitací nebo neautorizovanou změnou transakcí před nedokončením, nesprávným směrováním, neautorizovanou změnou, kompromitací, neautorizovaným duplikováním, opakováním 35

Matice technologického souladu Aplikační bezpečnost - Aplikační inspekce FW (Cisco, SourceFire ) - Dynamická analýza (AMP, ThreatGrid) - IPS (Cisco, SourceFire) - Specializované aplikační FW (F5) - Auditovací a penetrační nástroje - 36

25 Kryptografické prostředky VIS i KII stanovení politiky pro používání kryptografické ochrany Typ a síla kryptografického algoritmu Ochrana citlivých dat při přenosu po komunikačních sítích, při uložení na mobilní zařízení nebo na vyměnitelná média Povinnost kryptografickými prostředky zajistit Ochranu důvěryhodnosti a integrity předávaných nebo ukládaných dat Prokázání odpovědnosti za provedené činnosti 37

25 Kryptografické prostředky KII stanovení požadavků na správu a minimálních požadavků na sílu šífrovacích klíčů Symetrické algoritmy AES (128,192,256), RC4 (min. 128), SNOW 2.0 (128,256) Omezené použití pro 3DES (168)... => migrace na AES Šifrovací módy pro integritu dat HMAC, CBC-MAC-EMAC,CMAC Omezené použití pro CBC-MAC-X9.19 Asymetrické algoritmy DSA (min. 2048,224), EC-DSA (min. 224), RSA PSS (min. 2048) SHA1 nepoužívat k novým podpisům, pouze ke kontrole starých Diffie-Hellman (min.2048,224) ECDH (min.224), ECIES-KEM (min.256), PSEC-KEM (min.256), (ACE-KEM (min.256), RSA-OAEP (min. 2048), RSA-KEM (min.2048) Algoritmy hash funkcí SHA2 (SHA-224, SHA-256, SHA-384, SHA-512/224, SHA-512/256) RIPEMD-160 Whirpool 38

Matice technologického souladu Definice vysokých standardů kryptografických prostředků - Prvky s podporou požadovaných standardů (Cisco VPN klient, směrovače, FW, AAA server - ISE) - MDM pro mobilní zařízení (MobileIron, Air-Watch) - 39

26 Nástroje pro zajištění vysoké úrovně dostupnosti KII použití nástrojů pro vysokou úroveň dostupnosti a odolnosti, které zajistí Potřebnou úroveň kontinuity činností Odolnosti vůči útokům (KBU) na snížení dostupnosti Redundanci důležitých prvků KII Využitím redundance v návrhu Vytvořením skladu náhradních technických aktiv Pomocí servisní smlouvy zajišťující výměnu vadných technických aktiv v definovaném čase 40

Matice technologického souladu Zajištění vysoké úrovně dostupnosti - Redundancí kritických komponent - Rozsáhlý servisní sklad u dodavatele - Rychlý servis prvků v režimu 24/7/365 41

27 Bezpečnost průmyslových a řídicích systémů KII Omezení fyzického přístupu k průmyslovým a řídícím systémům Omezení propojení a vzdáleného přístupu k průmyslovým a řídícím systémům Ochrana jednotlivých technických aktiv před známými zranitelnostmi Obnovení chodu po kybernetickém bezpečnostním incidentu 42

Materiály a odkazy 43

Dokumenty ke stažení Zákon č. 181 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti) Prováděcí právní předpisy k zákonu č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti) 44