Představení společnosti



Podobné dokumenty
PORTFOLIO POSKYTOVANÝCH SLUŽEB V OBL ASTI KYBERNETICKÉ BEZPEČNOSTI L OG JIŘÍ RICHTER

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

PB169 Operační systémy a sítě

Kybernetické hrozby - existuje komplexní řešení?

FlowMon Vaše síť pod kontrolou

Co se skrývá v datovém provozu?

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

1.05 Informační systémy a technologie

Postupy pro zavedení a řízení bezpečnosti informací

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Firewally a iptables. Přednáška číslo 12

1.05 Informační systémy a technologie

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Technické aspekty zákona o kybernetické bezpečnosti

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní projekt Případová studie

Zákon o kybernetické bezpečnosti: kdo je připraven?

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Aktivní bezpečnost sítě

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Koncept centrálního monitoringu a IP správy sítě

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Normy a standardy ISMS, legislativa v ČR

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Bezpečnost webových stránek

Další postup v řešení. kybernetické bezpečnosti. v České republice

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Firewall II. Písemná zpráva zadavatele

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Microsoft Day Dačice - Rok informatiky

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Kybernetická bezpečnost

Co vše přináší viditelnost do počítačové sítě?

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Outsourcing v podmínkách Statutárního města Ostravy

Sísyfos Systém evidence činností

Geoportál DMVS využití a další rozvoj

Koncept BYOD. Jak řešit systémově? Petr Špringl

TOP 10 produktů a služeb

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Setkání uživatelů programu SSB2000, Skalský dvůr, Portfolio služeb firmy STARLIT s.r.o.

LINUX - INSTALACE & KONFIGURACE

Sdílení zdravotnické dokumentace v souladu s GDPR

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

INTERNÍ TECHNICKÝ STANDARD ITS

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Normy ISO/IEC 27xxx Přehled norem

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

ASV testy - podmínky služby

KATALOG ŘEŠENÍ ELVAC SOLUTIONS

Představení Kerio Control

Zabezpečení v síti IP

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Řešení ochrany databázových dat

Business Suite for Notes

Aby vaše data dorazila kam mají. Bezpečně a včas.

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

EWM Xnet. Řízení kvality pro celý proces svařování. Balíček EN 1090 WPQR Nyní zdarma!

Normy ISO/IEC 27xxx Přehled norem

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Zkušenosti z nasazení a provozu systémů SIEM

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant

Xirrus Zajímavé funkce. Jiří Zelenka

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Firewall, IDS a jak dále?

Transkript:

PORTFOLIO POSKYTOVANÝCH SLUŽEB V OBL ASTI KYBERNETICKÉ BEZPEČNOSTI

Obsah Obsah Představení společnosti...3 Nabízíme...4 Správa informačních systémů...4 Kybernetická bezpečnost...5 Legislativa...5 Metodika...5 Implementační scénáře...7 Popis jednotlivých security zařízení...7 Zařízení pro sběr a vyhodnocování logů (Log collector)...7 IDS/IPS...8 Ticket system...10 2

Představení společnosti Jsme freelancingová společnost složená ze samostatných a nezávislých ICT odborníků se sídlem v Praze. Máme více než dvacetiletou historii. Nabízíme řešení v oblasti informačních systémů a zabezpečení, která jsou zcela nezávislá na dodavatelích, odpovídající zákonným normám ČR a EU, na bázi otevřených standardů a platných technických norem. Zabýváme se především analýzami, návrhem, dodávkou, instalací, konfigurací a servisem informačních systémů. Naším cílem je poskytovat odbornou pomoc a podporu našim klientům v oblasti IT, navrhovat jim kvalitní a cenově dostupná výhodná řešení. Při dodávkách hardware nabízíme výhradně špičkové a odzkoušené komponenty. Jsme registrováni v Živnostenském rejstříku (http://www.rzp.cz) a v Obchodním rejstříku (http://www.justice.cz) pod IČ 12627721. 3

Nabízíme služby v oblasti zajištění kybernetické bezpečnosti dle metodik a standardů národních bezpečnostních autorit zemí EU (NBÚ, BSI), administraci a servis Informačních systémů poradenství ohledně provozování a bezpečnosti IS vypracování metodiky pro správu informačního systému (IS), sestavení požadavků na funkčnost IS, sestavení podkladů pro výběrová řízení na jednotlivé komponenty IS školení administrátorů IS s ohledem na platnou legislativu, doporučení národních autorit, platné standardy, ukázku legislativy členských zemí EU security zařízení IS (IDS/IPS, VPN Gateway, log collector, ticket system), která jsou na bázi open source Správa informačních systémů Provádíme servis a administraci jak celých informačních systémů, tak jejich vybraných částí. Zákazníkům doporučujeme řešení na bázi obchodního modelu open-source, která zachovávají široké možnosti použití i spolehlivost, avšak umožňují výrazně jinou (nižší) skladbu pořizovacích a provozních nákladů programového vybavení (aplikace, operační systémy). Rádi bychom zdůraznili nabídku servisu s vedením on-line servisního deníku, do kterého může zákazník kdykoli nahlížet a zapisovat. To provozovateli systému umožňuje mít přesný přehled o tom, co se děje s jednotlivými zařízeními a jaké změny a servisní zásahy jsme na nich prováděli. 4

Kybernetická bezpečnost Jedná se o komplexní soubor povinností, zásad a pravidel, jež jsou závazná pro každého uživatele či provozovatele informačních technologií a systémů. Gestorem oblasti kybernetické bezpečnosti je v ČR Národní bezpečnostní úřad (známý též pod zkratkou NBÚ). Stalo se tak usnesením vlády ze dne 19. října 2011 číslo 780 o ustanovení Národního bezpečnostního úřadu gestorem problematiky kybernetické bezpečnosti a zároveň národní autoritou pro tuto oblast. NBÚ následně vypracoval "Věcný záměr zákona o kybernetické bezpečnosti", jež vláda schválila v červnu 2012. V této souvislosti je dobré připomenout, že i Trestní zákoník zná trestné činy související s neoprávněnými přístupy do informačních systémů, konkrétně 230 nazvaný "Neoprávněný přístup k počítačovému systému a nosiči informací". Legislativa V současné době se jedná o již výše zmíněný "Věcný záměr zákona o kybernetické bezpečnosti". Paragrafové znění zákona je dostupné veřejnosti od léta 2013 na stránkách NBÚ (www.nbu.cz) a to včetně důvodové zprávy. Metodika Dle prohlášení ředitele NCKB (Národní centrum kybernetické bezpečnosti, odbor NBÚ), NCKB do vlastního zákona zapracuje odkazy na související normy a metodiky (například ISO 27032). Dále bude respektovat metodiky relevantní (například metodiky národních autorit členských zemí, NBÚ Česká národní bezpečnostní autorita, BSI Německá národní bezpečnostní autorita, EU Council poradní orgán EU, NIST - National Institute of Standards and Technology USA atp.). 5

Z již výše zmíněné řady ISO 27000 pak připomínáme následující ISO normy: ISO/IEC 27031:2011 (Business Continuity) ISO/IEC 27032 (Cybersecurity) ISO/IEC 27033 (Network Security) ISO/IEC 27034 (Application Security) ISO/IEC 27035:2011 (Incident Management) ISO/IEC 27036 (Supplier Relationships) ISO/IEC 27037 (Guidelines for identification, collection, acquisition and preservation of digital evidence) ISO/IEC 27039 (IDS) ISO/IEC 27040 (Storage Security) ISO/IEC 24762:2008 (Disaster Recovery) 6

Implementační scénáře Vycházejí z již výše uvedené metodiky a ISO standardů. Každý scénář by měl zahrnovat: Topologické schema systému IP adresní plán Rozpis všech zařízení (rozpis HW) Komentované konfigurační soubory (parametry, jejich zdůvodnění) Zdůvodnění použitých technologií, služeb, aplikací, operačních systémů Zdůvodnění použitého HW Blokové a procesní schema systému Popis jednotlivých security zařízení Jedná se o zařízení potřebná pro vyhodnocování provozu informačního systému a dále pro zefektivnění správy celého systému. Toto vyhodnocování má pravidelné intervaly, provádí jej administrátor, který jednotlivá vyhodnocení zapisuje do provozního deníku. Kontrolu vyhodnocování provádí security officer, který může hodnocení doplnit (bezpečnostní incidenty, jejich vyhodnocení a náprava, doporučení apod.). Jako podklady pro vyhodnocování slouží zejména: logy jednotlivých zařízení a aplikací hlášení o bezpečnostních incidentech výstupy od dodavatelů hlášení od uživatelů Zařízení pro sběr a vyhodnocování logů (Log collector) Jedná se o samostatné zařízení určené pro sběr a vyhodnocování logů (ve formátu syslog), které je součástí určité DMZ zóny nebo vnitřní LAN sítě. Vlastní vyhodnocování logů pak provádí automat na základě předem daných šablon. Obsluha má samozřejmě možnost se k jednotlivým logům vracet a zpětně je podrobně analyzovat. Vlastní rozesílání upozornění na podezřelé logy se děje pomocí e-mailu nebo SMS. Celé zařízení je možné provozovat na bázi open source a to s nekomerční licencí GPL. Ukázka výstupu z automatického vyhodnocování logů na log collectoru: 7

IDS/IPS IDS/IPS (Intrusion Detection System /Intrusion Prevention System) je systém detekce a prevence síťových útoků. Může být použit pro ochranu konkrétního počítače či nasazen na internetové bráně a chránit tak celou lokální síť, která je přes tuto bránu připojena k Internetu. Analyzuje veškerou síťovou komunikaci, v níž rozpoznává a blokuje známé typy útoků (například port scanning, DoS aj.) a rovněž analyzuje určité podezřelé aktivity, čímž může zabránit i dosud neznámým typům útoků. Intrusion Detection System (systém pro odhalení průniku) je obranný systém, který monitoruje síťový provoz a snaží se odhalit podezřelé aktivity. Intrusion Prevention Systems (systémy pro prevenci průniku) jsou zařízení přímo podporující zabezpečení kybernetického prostoru. Hlavní funkcí je identifikace škodlivé činnosti, zaznamenávání informací o jejím průběhu, její nahlašování (např. odesláním logů na log collector), případně blokování. Hlavní rozdíl oproti IDS systémům je ten, že IPS je zařazen přímo do síťové cesty. Může provádět vyvolání poplachu, filtrování škodlivých paketů, násilné resetování spojení či blokování provozu z podezřelé IP adresy. Všechny tyto úkony často provádí ve spolupráci s firewallem. Také umí defragmentovat proudy paketů, předcházet problémům s řazením TCP paketů a čistit nežádoucí přenos včetně nastavení síťové vrstvy. Celé toto zařízení je samozřejmě možné postavit na bázi open source. Zde konkrétně se jedná o programové vybavení zvané SNORT (www.snort.org), které využívají i národní bezpečnostní autority EU (např. BSI německá národní bezpečnostní autorita, odkaz zde a zde). Jedno z možných zapojení snort senzoru: 8

Jiné zapojení snort senzorů: 9

Ticket system Tento systém je určen pro zefektivnění správy a provozu informačního systému. Uživatelé k systému přistupují skrze standardní www rozhraní a to pomocí svého www prohlížeče (Mozilla Firefox, Opera, Chrome, Konqueror, MSIE). Vlastní systém plně respektuje zásady platform independent a proto není podstatné, jaký operační systém uživatel používá. Podstatné je, aby jeho www prohlížeč plně respektoval příslušné standardy (RFC, W3C). Záleží na kázni a disciplinovanosti uživatelů informačního systému (uživatelé, administrátoři), tato kázeň spočívá v zadávání veškerých požadavků právě skrze ticket system. Veškerá lidská činnost (požadavky, řešení požadavků) je pak evidována v ticket systému a to včetně historie každého požadavku. Jde o plně modulární systém běžící nad redakčním systémem Drupal. Veškeré licence jsou nekomerční (GPL, LGPL). Systém je možné napojit (skrze standardní API) na libovolnou aplikaci (např. rezervační systém, e-shop, campus web, multifunkční webový portál apod.). Základní verze ticket systému zahrnuje následující funkčnost: 1. Zadávání, správa a přidělování jednotlivých tiketů 2. Stavy tiketů (nový, v řešení, čekající, uzavřený) a jejich priority (nízká, střední, vysoká, kritická) 3. E-mailové upozornění na nový tiket nebo na změnu stavu tiketu 4. Vyhledávání podle klíčových slov nebo obsahu (integrace s Drupal search) 5. Neomezený počet uživatelů (jinými slovy - co Váš HW unese) 6. Komentáře k tiketům Praha duben 2013 10