1 / 22

Kybernetická bezpečnost a povinnosti z ní vyplývající

„IT které pomáhá a chrání“. Kybernetická bezpečnost a povinnosti z ní vyplývající. AGENDA. 2. 3. 1. Smysluplný Projekt…. PROČ SECURITY?. Kybernetický zákon …. Zavádíme a provozujeme už it ečné informační technologie v organizacích. 2. Co vše je „Informační systém“ ?. Hardware.

Download Presentation

Kybernetická bezpečnost a povinnosti z ní vyplývající

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. „IT které pomáhá a chrání“ Kybernetická bezpečnost a povinnosti z ní vyplývající

  2. AGENDA 2 3 1 Smysluplný Projekt… PROČ SECURITY? Kybernetický zákon … Zavádíme a provozujeme užitečné informační technologie v organizacích. 2

  3. Co vše je „Informační systém“ ? Hardware Software Procesy Lidé Prostory Pasivní propojení Aktivní propojení Boxy Subboxy/moduly Periferie Firmware/BIOS Operační systém Součásti OS Aplikace Aplikační pgm. Data Rozhranní Procesy Role Pracovní postupy Lidé Legislativa Zavádíme a provozujeme užitečné informační technologie v organizacích. 3

  4. Kybernetický prostor • … je digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy, a službami a sítěmi elektronických komunikací KIVS (ITS) Twitter Facebook Regionální sítě Veřejnoprávní sítě LinkedIn Internet Metropolitní sítě Komerčnísítě SP WAN sítě koncernů LAN sítě podniků Zavádíme a provozujeme užitečné informační technologie v organizacích. 4

  5. Kybernetická bezpečnost • Kybernetická bezpečnost: • souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění ochrany kybernetického prostoru • e-kriminalita: • … je porušování společného legislativního rámcem a pravidel nad kterými funguje vše v kyberprostoru „e-šmejd“ Zavádíme a provozujeme užitečné informační technologie v organizacích. 5

  6. Stav dnešního kyberprostoru Heartbleed • … jen pasivní ochrana: • chybí silná osvěta • minimální investice organizací do bezpečnosti „e-šmejdi“ RDDoS RDDoS DDoS • Neexistuje strategie: • není dostatečná právní opora něco podniknout DoS „e-kolaboratni“ Heartbleed „e-slušňáci“ Zavádíme a provozujeme užitečné informační technologie v organizacích. 6

  7. Máme konečně strategii ? Národní strategie informační bezpečnosti Rada pro kybernetickou bezpečost • Koncepce boje proti trestné činnosti v oblasti IT • Akční plán plnění opatření NSIB ČR • Zákon o kybernetické bezpečnosti Zavádíme a provozujeme užitečné informační technologie v organizacích. 7

  8. ZÁKON 2 O KYBERNETICKÉ BEZPEČNOSTI Zavádíme a provozujeme užitečné informační technologie v organizacích. 8

  9. Zákon o kybernetické bezpečnosti • Povinnosti ze zákona: • zavedení bezpečnostních opatření (standardy ISO 2700x) • hlášení kybernetických bezpečnostních incidentů • provádění protiopatření (organizačních, technických) • Organizační opatření • Technická opatření Zavádíme a provozujeme užitečné informační technologie v organizacích. 9

  10. SMYSLUPLNÝ 3 BEZPEČNOSTNÍ PROJEKT Zavádíme a provozujeme užitečné informační technologie v organizacích. 10

  11. Než začnou padat rychlá řešení… • Organizační struktura organizace: • pozice, role, lidi • Kompetenční model • potřebné dovednosti a kompetence • identifikace práv a povinností jednotlivých pozic a rolí • evidence aplikačních oprávnění • Asset management • HW a SW • Mapa procesů • Katalog služeb Zavádíme a provozujeme užitečné informační technologie v organizacích. 11

  12. Koncepce technologických opatření - AutoCont Zavádíme a provozujeme užitečné informační technologie v organizacích. 12

  13. Bezpečnost komunikační infrastruktury Zavádíme a provozujeme užitečné informační technologie v organizacích. 13

  14. NextGeneration Firewall UTM Endpoint Protection/ NAC Antispam SSL Inspection Wireless LAN Data Loss Prevention Antivirus/ Antispyware NGN Strong Authenti-cation Vulnerability Mgmt Web Filtering VPN App Control IPS Firewall Zavádíme a provozujeme užitečné informační technologie v organizacích. 14

  15. Je síť na jednotný přístup připravena? • Síť hraje v příběhu mobility roli „imigračního“ úřadu • Zeptejte se sami sebe zda Vaše síť umí identifikovat: • … KDO se do ní chce připojit ? (uživatel) • … CO se do ní chce připojit ? (zařízení) • … JAK se do ní chceme připojit ? (switch, wifi, VPN…) • … ODKUD se do ní chceme připojit ? (firma, kavárna, domov…) • … KDY se do ní chceme připojit ? (pracovní doba, víkend …) • … a po zjištění se zachovat dle definovaných pravidel? • Pokud alespoň jednou odpovíte„NE“ … • …máme Vám co prodávat :) ! Zavádíme a provozujeme užitečné informační technologie v organizacích. 15

  16. Koncept „Unified Access“ Jednotná správa a management Společná správa pro pevné i bezdrátové sítě SW nástroje Jednotná pravidla Jednotná pravidla pro všechny uživatele, zařízení a aplikace Identifikace a prosazení bezpečnostních politik Jednotný přístup Společné funkce, nárůst bezdrátových sítí , detailní přehled a řízení Vzdálenýpřístup Pevný přístup Bezdrátový přístup Zavádíme a provozujemeužitečnéinformačnítechnologie v organizacích. 16

  17. Co je NBA ? • „Oči“ do síťového provozu a přehled o tom co se v síti a infrastruktuře děje Zavádíme a provozujeme užitečné informační technologie v organizacích. 17

  18. K čemu je NBA ? • Nehrozí mi odcizení citlivých dat, která jsou pro organizaci klíčová? • malware odesílající citlivá data do Číny • zaměstnanec „zálohující“ firemní data na internet • Svou síť mám obrněnou na perimetru, nicméně negeneruji já nějaké problémy ven? (CSIRT) • problém odchozího SPAMu • botnet C&C komunikace maskovaná v DNS provozu Zavádíme a provozujeme užitečné informační technologie v organizacích. 18

  19. Princip NBA Zavádíme a provozujeme užitečné informační technologie v organizacích. 19

  20. Network Behaviour Analyse • Příklady nasazení: • FlowMon sonda pro monitoring vnitřní sítě: 75.000,- • FlowMon sonda pro monitoring LAN, WAN, Internet: 200.000,- • rozšiřující modul NBA pro detekci anomálií: 150.000,- • Maintenance na rok 20%... ( 5 let = násobek pořízení ) Zavádíme a provozujeme užitečné informační technologie v organizacích. 20

  21. Na co nezapomenout… • Bezpečnost je cyklický proces • Na komplexnosti záleží • nejen technologická opatření • ale i organizační opatření • Aktivní přístup a vzdělávání Strategie Měření - kontrola PROCESY LIDÉ HW&SW Eliminace rizik „e-šmejd“ Zavádíme a provozujeme užitečné informační technologie v organizacích. 21

  22. Otázky ? Děkuji za pozornost…Petr VejmělekAutoCont CZ a.s.petr.vejmelek@autocont.cz Zavádíme a provozujeme užitečné informační technologie v organizacích. 22

More Related