SlideShare a Scribd company logo
1 of 32
Viedoklis par datu
drošību valsts
informācijas sistēmu
pārvaldīšanā
Valsts IT resursu optimizēšanas
darba grupas sanāksmei
Andris Soroka
03.11.2010
AGENDA
IT drošības globālās tendences (+LV)
Kā saglabāt optimālu drošību vienmēr?
Ievainojamības novēršana
Datu aizsardzība
Kritiskās infrastruktūras aizsardzība
Cloud computing / Virtualizācija
Idejas kopīgam diskusiju galdam
Ko valsts sektors saka par drošību?
«Nav naudas! Nav resursu!»
«Mēs esam publiska iestāde, mums
nekas nav slēpjams!»
«Par to ir atbildīgs ārpakalpojums!»
«Mums viss ir kārtībā, mūsu
antivīruss un ugunsmūris darbojas
perfekti!»
«Mums nav skaidrības par nākotni!»
«Mums ir citas prioritātes!»
Datu noplūdes zināmā «slavas zāle»..
MĒS TĀ ARĪ NEKAD NEUZZINĀSIM
Melnais tirgus – kibernoziedznieku motivātors
Online e-veikali ar kredītkaršu
datiem, ļaundabīgajiem kodiem, e-
pastiem, klientu datu bāzēm un
botnetiem
Kibernoziedznieku «CV Online»
Video pamācības masveidīgi
pieejamas sociālajos mēdijos, īpaši
YouTube
«Melnā tirgus kopiena» (forumi,
blogi, lietotāju groupas, konferences)
Ko valsts IT vadītājiem ir jāaizsargā?
Kritisko valsts infrastruktūru un tās –
«konfidencialitāti, integritāti, pieejamību»
Klasificēto informāciju, ierobežotās
piekļuves informāciju
Jebkura valsts iedzīvotāja konfidenciālo
informāciju – ieskaitot saraksti, datu
bāzes, finanšu informāciju u.c.
Pašu darbinieku privātumu
Līgumus ar trešajām personām,
nepublicēto, sagatavošanā esošo
informāciju
Savs budžets – no incidentiem, no
dīkstāves, papildus izmaksām utt.
Mūsdienīga IT vide
Mobilitāte un
organizāciju
«sienu»
sabrukšana
Organizētā
noziedzība un
iekšējie riski
Jaunās
tehnoloģijas,
jaunie mediji
Ļauno kodu
eksplozīva
offensīva
IT Operāciju un Drošības Konverģence
Ekonomika un konkurētspēja
Palielinās prasības no ES, NATO, valsts
Mūsdienīga IT vide (parasts interneta pārlūks)
Viens pārlūks
~8 web
aplikācijas
Saņem datus no
~8 dažādām
vietnēm
Izmantojot vairāk
kā 3 dažādus
protokolus
Mūsdienīga IT vide (Web 2.0, Enterprise 2.0)
Source: FaceTime Annual Collaborative Internet Surveys 2007 – 2010 & Projected
Mūsdienīga IT vide (Galalietotāju kontrole)
Ievainojamības
noteikšana
Sistēmu
Pārvaldība
Patču Pārvaldība AntiVīruss
AntiMalware
Datu aizsardzība Atbilstība
Atseviško risinājumu ieviešana uzliek papildus produktivitātes «nodokli» IT resursu
pārvaldībā, kas izpaužas papildus ieviešanas, pielāgošanas un uzturēšanas darbos
Iveta
IT pārvaldniece
Jānis
IT vadītājs
Raimonds
IT Drošības vaditājs
45% no IT operācijām
nozares speciālisti
strādā izmantojot 3-5
dažādu risinājumu
konsoles, lai pārvaldītu
IT operacijas un
drošību.*
*Worldwide State of The Endpoint Report 2009
IT vadītāju ikdiena
Draudi Tehnoloģijas Pienākumi Prasības Budžets
Apjoms
Dažādība
Attīstība
Mērķtiecība
Izsmalcinātība
Attīstība
Dažādība / Daudzums
Cena / Kvalitāte
Personāla vadība
Organizāciju
pārvaldība
Iepirkumu vadība
Budžets
Apmācības
Politikas izstrāde
Ministrija
ES
NATO
Citas organizācijas
IT nereti noklusē riskus un vajadzības, nekā riskē ar algas samazinājumu..
IT drošības labākā prakse
Kas traucē atbilst prasībām ikdienā?
MK 1445
ISO 2700*
Kiberdrošība
Drošības
politika
Paroļi garums
Speciālie simboli
Excel
Manuāl
Datubāzē Biznesa
Procesi
IT Resursi
Nepilnīga, daļēja
Datu spkopoana
Atbildības
Nav standartizēti
Kas traucē būt pasargātiem?
Nepārtrauktas drošības «redzamības» trūkums
Auditi un aptaujas? Cik bieži
tie notiek? Cik daudz tie
maksā? Kāds ir rezultāts?
Tehniskās kontroles Procedūru & Fiziskās Kontroles
Patch, Scan &
Configuration
via multiple
point solutions
Manuāli / AptaujasManuāli / Aptaujas
Integrētu un centralizētu
datu trūkums
Kur atrodas mūsu kritiskie,
sensitīvie dati? Cik lielā
drošībā tie ir šodien?
2009 Enterprise Management Associates Survey of IT Governance Risk & Control
Standartizēta risku un regulu kontrole
Regulation Authority Documents
Biznesa intereses Iekšējie noteikumi, politikas
Profile Risk Attributes
Var piekļūt internetā
Satur sensitīvu informāciju
Satur klientu datus
Pass/Fail Regulation Assessment
DVI
100%
MK XX
65%
ISO 27*
65%
NATO
30%
Nepieciešamā kontrole
Paroles garums
Datu šifrēšana
Elektrība
IT aktīvi
Biznesa procesi
Valsts noslēpumi
Līgumi
GLBA PCI FISMA HIPAA NHS NERC SOX ISO/IEC…
Ievainojamība
Ievainamība
Ievainojamības bāzēta apdraudējuma dzīves cikls
Uzbrukuma
risks
Laiks
Uzbrukums Ražotājs salabo Izplatība ir ļoti nemanāma
0 2-4 dienas 6-12 mēneši 2-4 gadi
Ievainojamības tiek
visu vadošu filtru
tehnoloģiju atklātasEksplozīvs periods Eksplozīvs periods
Zināmie
apdraudējumi
Laiks, kad riski ir zināmi un
tiek vienmēr precīzi atklāti
Nulles dienas
ievainojamības
Tikko atklātām ievainojamībām
zibenīgas pretindes nav!
Tradicionālā aizsardzība neder!
Veco ievainojamību risks
«Aizsūtītās pensijā» ievainojamības
tiek izņemtas no melnā saraksta vai
kāds tās pielāgo un pārstrādā!
Tradicionālā aizsardzība neder!
Ievainojamību Top20 (SANS institute)
Ievainojamības var novērst
Centralizēts risinājums (Scan & update)
Jebkurai sistēmai – Serveri /
Desktopi / Laptopi
Jebkurai OS – Windows, Unix /
Linux, Mac
Jebkurai aplikācijai – Adobe,
WinZip, RealNetworks utt.
Papildus – HW & SW
inventarizācija, programmatūras
uzstādīšana un noņemšana, tīkla
resursu kontroles vadība utt.
Papildus – web aplikāciju
aizsardzība Source: John Pescatore Vice
President, Gartner Fellow
Riski
5%
Zero-Day
30%
Nav pēdējo «paču»
65%
Nepareiza
konfigurācija
Ieteicamais risinājums
Customer Firewall
Lumension Developers
Kit (LDK)
Global
Subscription
Service
Lumension Patch and
Remediation Server
Custom PLFs
Patch Vendor
Web Sites
Content
Repositories Scan
Subscription
Datu aizsardzība
70% no visiem incidentiem
izraisa «insaideri».
Pazaudētas vai
nozagtas ierīces
«Insaideri» P2P Failu apmaiņas
programmas
IDC Worldwide Security Products and Services
Šifrēšana?
Šifrēšana ir obligāta –
Vienmēr, kad dati tiek pārvietoti
fiziski vai virtuāli
Lai nodrošinātos pret
nesankcionētu piekļuvi pie datiem
Vislabāk ir izmantot tādus risinājumus
kā PGP, jo
tam ir multiplatformu atbalsts
(Mac, Unix/Linux, Windows)
tam nav Masterkey
Tas ir centralizēti vadāms un tam
ir centralizēta atslēgu pārvalde
tas šifrē datus kustībā, miera
stāvoklī un ar tiem strādājot
Ārējās ierīces un to kontrole?
Baltā saraksta princips – atļaujam
tikai zināmās ierīces (līdzīgi kā
aplikācijām..)
Ļoti granulētas iespējas – atļaujam
pēc faila tipa, pēc laika, pēc apjoma,
pēc pielietojuma, pēc ierīces tipa, pēc
lietotāja, pēc pieprasījuma, offlainā utt.
Drošības pēc visus datus (abos
virzienos) kopējam uz servera un
šifrējam
Datu noplūdes novēršana?
Kristiskās infrastruktūras aizsardzība
Audits un pārraudzība
Ielaušanās novēršanas sistēma (IPS),
kas spēj atpazīt un atvairīt DoS
uzbrukumus 12-18 sekunžu laikā..
Notikumu (logu) korelācijas sistēmas
(SIEM)
Administrātoru un ārpakalpojumu
kontrole / audits
Autentifikācija un autorizācija
Tīkla resursu piekļuves kontrole
Vairāku faktoru autorizācija
Visi iepriekšminētie risinājumi +++
Mums nav koordinētu kiberuzbrukumu
atvairīšanas pieredzes..
Likumdošana ir nesen veidota & Budžeta
nav..
Ko teiktu hakeri, ja mēs prasītu palīdzību?
Aizsargāt valsti ir labāk kā spēlēt CS..
Cloud computing ir atsevišķa tēma
Cloud computing / Virtualization
Ko tieši virtualizēsim? (serveris, klients,
operētājsistēma? aplikācijas?)
Vai virtualizācija ir pirms vai pēc biznesa
procesu definēšanas?
Kā tiek nodrošināta drošība –
Patču / Ievainojamības pārvaldība
Datu noplūdes novēršana
Piekļuves kontrole / Darbību audits
Tiesību, privilēģiju kontrole
Ierīču kontrole
Šifrēšana un atslēgu menedžements
DoS / DDoS uzbrukumi un BC / DR
Idejas kopīgam diskusiju galdam
Incoming Threats
Malware, Spyware
Viruses, Trojans
Inappropriate Content
Centralizētu IT drošības
politikas, standartu izstrādi un
pārvaldību reālajā laikā
Savu speciālistu sertificēšanu
profilā, kā arī ministriju darbinieku
apmācības drošības jautājumos
Centralizētus iepirkumus IT
drošības jautājumos
Testēšanas aģentūras
izveidošana vai lūgums CSIRTam
to darīt
«Saukt palīgā» vietējos hakerus
un zinātniekus
Data Security Solutions
pakalpojumi un risinājumi
Jūsu droša biznesa partneris!
Data Security Solutions ir dibināts
2010.gadā, lai apkalpotu klientus Latvijā,
Lietuvā un Igaunijā
Specializācija - Datu drošība
Inovatīvi un izmeklēti
programmnodrošinājuma un
aparatūras risinājumi no visas
pasaules
Pakalpojumi (konsultācijas,
ieviešana, apmācības, tehniskais
atbalsts u.c.)
Think security first
www.dss.lv
andris@dss.lv
+371 2 9162784

More Related Content

What's hot

Datu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardiumDatu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardium
ebuc
 
Drosibas auditi
Drosibas auditiDrosibas auditi
Drosibas auditi
ebuc
 
Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...
Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...
Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...
ebuc
 

What's hot (8)

Digitala Era 2017 - IIZI - Lauris Kļaviņš - GDPR - Kādus izdevumus un riskus ...
Digitala Era 2017 - IIZI - Lauris Kļaviņš - GDPR - Kādus izdevumus un riskus ...Digitala Era 2017 - IIZI - Lauris Kļaviņš - GDPR - Kādus izdevumus un riskus ...
Digitala Era 2017 - IIZI - Lauris Kļaviņš - GDPR - Kādus izdevumus un riskus ...
 
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
2014 - Digital Era Seminary #1 - Sintija Deruma - Informacijas drosibas profe...
 
DSS @ IBM Business Connect 2016 - OUTTHINK. - 10 baušļi mobīlajai drošībai
DSS @ IBM Business Connect 2016 - OUTTHINK. - 10 baušļi mobīlajai drošībaiDSS @ IBM Business Connect 2016 - OUTTHINK. - 10 baušļi mobīlajai drošībai
DSS @ IBM Business Connect 2016 - OUTTHINK. - 10 baušļi mobīlajai drošībai
 
Datu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardiumDatu bāzu drošība ar ibm info sphere guardium
Datu bāzu drošība ar ibm info sphere guardium
 
Digitālā Ēra 2016 - Uldis Salenieks BM Trada - ISO 27001 starptautiskais stan...
Digitālā Ēra 2016 - Uldis Salenieks BM Trada - ISO 27001 starptautiskais stan...Digitālā Ēra 2016 - Uldis Salenieks BM Trada - ISO 27001 starptautiskais stan...
Digitālā Ēra 2016 - Uldis Salenieks BM Trada - ISO 27001 starptautiskais stan...
 
Sociala inzenierija
Sociala inzenierijaSociala inzenierija
Sociala inzenierija
 
Drosibas auditi
Drosibas auditiDrosibas auditi
Drosibas auditi
 
Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...
Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...
Datu bāzu drošība ar IBM InfoSphere Guardium. Jānis Bērziņš. DPA Konference 2...
 

Viewers also liked

B2N Short Brochure 17062016
B2N Short Brochure 17062016B2N Short Brochure 17062016
B2N Short Brochure 17062016
Douglas Winton
 
Позвоните пользователям. Сила телефонного интервью.
Позвоните пользователям. Сила телефонного интервью.Позвоните пользователям. Сила телефонного интервью.
Позвоните пользователям. Сила телефонного интервью.
ПрофсоUX
 
Как найти время на юзабилити-тестирование во время спринта
Как найти время на юзабилити-тестирование во время спринтаКак найти время на юзабилити-тестирование во время спринта
Как найти время на юзабилити-тестирование во время спринта
Nikita Efimov
 

Viewers also liked (17)

Resume 2016 A
Resume 2016 AResume 2016 A
Resume 2016 A
 
Odeon Interim Management
Odeon Interim ManagementOdeon Interim Management
Odeon Interim Management
 
THE FUTURE IS HERE - Neil Garner, Proxama
THE FUTURE IS HERE - Neil Garner, ProxamaTHE FUTURE IS HERE - Neil Garner, Proxama
THE FUTURE IS HERE - Neil Garner, Proxama
 
Session 7 MG 220 MBA - 6 Sep 10
Session 7   MG 220 MBA - 6 Sep 10Session 7   MG 220 MBA - 6 Sep 10
Session 7 MG 220 MBA - 6 Sep 10
 
Jenkins and Docker for native Linux packages
Jenkins and Docker for native Linux packagesJenkins and Docker for native Linux packages
Jenkins and Docker for native Linux packages
 
B2N Short Brochure 17062016
B2N Short Brochure 17062016B2N Short Brochure 17062016
B2N Short Brochure 17062016
 
HackDay #42 в Иннополисе
HackDay #42 в ИннополисеHackDay #42 в Иннополисе
HackDay #42 в Иннополисе
 
Позвоните пользователям. Сила телефонного интервью.
Позвоните пользователям. Сила телефонного интервью.Позвоните пользователям. Сила телефонного интервью.
Позвоните пользователям. Сила телефонного интервью.
 
IT-Sicherheit in der Wasserversorgung 4.0
IT-Sicherheit in der Wasserversorgung 4.0IT-Sicherheit in der Wasserversorgung 4.0
IT-Sicherheit in der Wasserversorgung 4.0
 
Полезные soft skills для IT-студентов
Полезные soft skills для IT-студентовПолезные soft skills для IT-студентов
Полезные soft skills для IT-студентов
 
«Скучные» интерфейсы – где найти вдохновение
«Скучные» интерфейсы – где найти вдохновение«Скучные» интерфейсы – где найти вдохновение
«Скучные» интерфейсы – где найти вдохновение
 
Как аналитик может помочь в планировании выпуска версий
Как аналитик может помочь в планировании выпуска версийКак аналитик может помочь в планировании выпуска версий
Как аналитик может помочь в планировании выпуска версий
 
DSS ITSEC Webinars 2013 - Network Access Control + Mobile Security (Forescout)
DSS ITSEC Webinars 2013 - Network Access Control + Mobile Security (Forescout)DSS ITSEC Webinars 2013 - Network Access Control + Mobile Security (Forescout)
DSS ITSEC Webinars 2013 - Network Access Control + Mobile Security (Forescout)
 
Digitālā Ēra 2016 - Kristīne Stone PMLP.GOV.LV - Fiz.pers. eAdrese un eRegistrs
Digitālā Ēra 2016 -  Kristīne Stone PMLP.GOV.LV - Fiz.pers. eAdrese un eRegistrsDigitālā Ēra 2016 -  Kristīne Stone PMLP.GOV.LV - Fiz.pers. eAdrese un eRegistrs
Digitālā Ēra 2016 - Kristīne Stone PMLP.GOV.LV - Fiz.pers. eAdrese un eRegistrs
 
Medio ambiente caso__1608__0 (3)
Medio ambiente caso__1608__0 (3)Medio ambiente caso__1608__0 (3)
Medio ambiente caso__1608__0 (3)
 
Eye tracker based HCI
Eye tracker based HCIEye tracker based HCI
Eye tracker based HCI
 
Как найти время на юзабилити-тестирование во время спринта
Как найти время на юзабилити-тестирование во время спринтаКак найти время на юзабилити-тестирование во время спринта
Как найти время на юзабилити-тестирование во время спринта
 

Similar to Importance of Data Security regarding State IT infrastructure optimization plans

Datu noplūdes aizsardzība
Datu noplūdes aizsardzībaDatu noplūdes aizsardzība
Datu noplūdes aizsardzība
ebuc
 
Fore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēmaFore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēma
Einārs Hamrihs
 
Datu drošība
Datu drošībaDatu drošība
Datu drošība
ebuc
 
Datu drošība. Pēteris Ervalds
Datu drošība. Pēteris Ervalds Datu drošība. Pēteris Ervalds
Datu drošība. Pēteris Ervalds
ebuc
 
Federatīvās autentifikācijas priekšrocības un pielietojumi
Federatīvās autentifikācijas priekšrocības un pielietojumiFederatīvās autentifikācijas priekšrocības un pielietojumi
Federatīvās autentifikācijas priekšrocības un pielietojumi
ebuc
 
Datu glabasana makoni office 365 ea seminar 24.01.2013 juris_smits
Datu glabasana makoni office 365 ea seminar 24.01.2013 juris_smitsDatu glabasana makoni office 365 ea seminar 24.01.2013 juris_smits
Datu glabasana makoni office 365 ea seminar 24.01.2013 juris_smits
ebuc
 

Similar to Importance of Data Security regarding State IT infrastructure optimization plans (20)

Data security solutions 2011 @RUB&INI 1st of June
Data security solutions 2011 @RUB&INI 1st of JuneData security solutions 2011 @RUB&INI 1st of June
Data security solutions 2011 @RUB&INI 1st of June
 
Security Threats and Risks
Security Threats and RisksSecurity Threats and Risks
Security Threats and Risks
 
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
Digitala Era 2017 - DSS.LV - Andris Soroka - Personas datu regulas tehnoloģis...
 
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpāKā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
Kā uzņēmējam viegli (ne) pazaudēt naudu kibertelpā
 
SEMTEXX SIA IT drošības pakalpojumi
SEMTEXX SIA IT drošības pakalpojumiSEMTEXX SIA IT drošības pakalpojumi
SEMTEXX SIA IT drošības pakalpojumi
 
Enerģijas un resursu monitorings un analīze
Enerģijas un resursu monitorings un analīzeEnerģijas un resursu monitorings un analīze
Enerģijas un resursu monitorings un analīze
 
Datu noplūdes aizsardzība
Datu noplūdes aizsardzībaDatu noplūdes aizsardzība
Datu noplūdes aizsardzība
 
Kiberdrošība uzņēmumā
Kiberdrošība uzņēmumāKiberdrošība uzņēmumā
Kiberdrošība uzņēmumā
 
Kiberdrošība uzņēmumā
Kiberdrošība uzņēmumāKiberdrošība uzņēmumā
Kiberdrošība uzņēmumā
 
CERT_LV
CERT_LVCERT_LV
CERT_LV
 
Fore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēmaFore scout - Tīkla un drošības pārvaldības sistēma
Fore scout - Tīkla un drošības pārvaldības sistēma
 
Privato datu aizsardziba interneta
Privato datu aizsardziba internetaPrivato datu aizsardziba interneta
Privato datu aizsardziba interneta
 
IDM
IDMIDM
IDM
 
Datu drošība
Datu drošībaDatu drošība
Datu drošība
 
Datu drošība. Pēteris Ervalds
Datu drošība. Pēteris Ervalds Datu drošība. Pēteris Ervalds
Datu drošība. Pēteris Ervalds
 
Digitala Era 2017 - DSS.LV - Arturs Filatovs - Datu Aizsardzības Tehnoloģiskā...
Digitala Era 2017 - DSS.LV - Arturs Filatovs - Datu Aizsardzības Tehnoloģiskā...Digitala Era 2017 - DSS.LV - Arturs Filatovs - Datu Aizsardzības Tehnoloģiskā...
Digitala Era 2017 - DSS.LV - Arturs Filatovs - Datu Aizsardzības Tehnoloģiskā...
 
Federatīvās autentifikācijas priekšrocības un pielietojumi
Federatīvās autentifikācijas priekšrocības un pielietojumiFederatīvās autentifikācijas priekšrocības un pielietojumi
Federatīvās autentifikācijas priekšrocības un pielietojumi
 
Datu glabasana makoni office 365 ea seminar 24.01.2013 juris_smits
Datu glabasana makoni office 365 ea seminar 24.01.2013 juris_smitsDatu glabasana makoni office 365 ea seminar 24.01.2013 juris_smits
Datu glabasana makoni office 365 ea seminar 24.01.2013 juris_smits
 
Launpratigas programmas vakar un sodien
Launpratigas programmas vakar un sodienLaunpratigas programmas vakar un sodien
Launpratigas programmas vakar un sodien
 
Ievads Datorzinibas
Ievads DatorzinibasIevads Datorzinibas
Ievads Datorzinibas
 

More from Andris Soroka

Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...
Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...
Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...
Andris Soroka
 

More from Andris Soroka (20)

Digitala Era 2017 - Datu Valsts Inspekcija - Lauris Linabergs - Vispārīgā dau...
Digitala Era 2017 - Datu Valsts Inspekcija - Lauris Linabergs - Vispārīgā dau...Digitala Era 2017 - Datu Valsts Inspekcija - Lauris Linabergs - Vispārīgā dau...
Digitala Era 2017 - Datu Valsts Inspekcija - Lauris Linabergs - Vispārīgā dau...
 
Digitala Era 2017 - PMLP - Vilnis Vītoliņš - Gaisa kuģu pasažieru datu apstrā...
Digitala Era 2017 - PMLP - Vilnis Vītoliņš - Gaisa kuģu pasažieru datu apstrā...Digitala Era 2017 - PMLP - Vilnis Vītoliņš - Gaisa kuģu pasažieru datu apstrā...
Digitala Era 2017 - PMLP - Vilnis Vītoliņš - Gaisa kuģu pasažieru datu apstrā...
 
Digitala Era 2017 - BOD LAW - Līva Aleksejeva - LIELIE DATI un personas datu ...
Digitala Era 2017 - BOD LAW - Līva Aleksejeva - LIELIE DATI un personas datu ...Digitala Era 2017 - BOD LAW - Līva Aleksejeva - LIELIE DATI un personas datu ...
Digitala Era 2017 - BOD LAW - Līva Aleksejeva - LIELIE DATI un personas datu ...
 
Digitala Era 2017 - Spridzans Law Office - Anna Vladimirova Krykova - Mobilo ...
Digitala Era 2017 - Spridzans Law Office - Anna Vladimirova Krykova - Mobilo ...Digitala Era 2017 - Spridzans Law Office - Anna Vladimirova Krykova - Mobilo ...
Digitala Era 2017 - Spridzans Law Office - Anna Vladimirova Krykova - Mobilo ...
 
Digitala Era 2017 - ZAB “BULLET” - Ivo Krievs - Vai uz valsti attiecināmi cit...
Digitala Era 2017 - ZAB “BULLET” - Ivo Krievs - Vai uz valsti attiecināmi cit...Digitala Era 2017 - ZAB “BULLET” - Ivo Krievs - Vai uz valsti attiecināmi cit...
Digitala Era 2017 - ZAB “BULLET” - Ivo Krievs - Vai uz valsti attiecināmi cit...
 
Digitala Era 2017 - LSPDSA - Arnis Puksts - Datu aizsardzības speciālists (DPO)
Digitala Era 2017 - LSPDSA - Arnis Puksts - Datu aizsardzības speciālists (DPO)Digitala Era 2017 - LSPDSA - Arnis Puksts - Datu aizsardzības speciālists (DPO)
Digitala Era 2017 - LSPDSA - Arnis Puksts - Datu aizsardzības speciālists (DPO)
 
Digitala Era 2017 - E-Risinajumi - Māris Ruķers - Vai ar vienu datu aizsardzī...
Digitala Era 2017 - E-Risinajumi - Māris Ruķers - Vai ar vienu datu aizsardzī...Digitala Era 2017 - E-Risinajumi - Māris Ruķers - Vai ar vienu datu aizsardzī...
Digitala Era 2017 - E-Risinajumi - Māris Ruķers - Vai ar vienu datu aizsardzī...
 
Digitala Era 2017 - Gints Puškundzis - Personas datu apstrādes līgumi
Digitala Era 2017 - Gints Puškundzis - Personas datu apstrādes līgumi Digitala Era 2017 - Gints Puškundzis - Personas datu apstrādes līgumi
Digitala Era 2017 - Gints Puškundzis - Personas datu apstrādes līgumi
 
Digitala Era 2017 - DatuAizsardziba.LV - Agnese Boboviča - Datu aizsardzības ...
Digitala Era 2017 - DatuAizsardziba.LV - Agnese Boboviča - Datu aizsardzības ...Digitala Era 2017 - DatuAizsardziba.LV - Agnese Boboviča - Datu aizsardzības ...
Digitala Era 2017 - DatuAizsardziba.LV - Agnese Boboviča - Datu aizsardzības ...
 
Digitala Era 2017 - NotAKey - Janis Graubins - Mobile technologies for single...
Digitala Era 2017 - NotAKey - Janis Graubins - Mobile technologies for single...Digitala Era 2017 - NotAKey - Janis Graubins - Mobile technologies for single...
Digitala Era 2017 - NotAKey - Janis Graubins - Mobile technologies for single...
 
Digitala Era 2017 - Digital Mind - Leons Mednis - eDiscovery risinājums GDPR ...
Digitala Era 2017 - Digital Mind - Leons Mednis - eDiscovery risinājums GDPR ...Digitala Era 2017 - Digital Mind - Leons Mednis - eDiscovery risinājums GDPR ...
Digitala Era 2017 - Digital Mind - Leons Mednis - eDiscovery risinājums GDPR ...
 
Digitala Era 2017 - ALSO - Artjoms Krūmiņš - Personas datu regulas (EU GDPR) ...
Digitala Era 2017 - ALSO - Artjoms Krūmiņš - Personas datu regulas (EU GDPR) ...Digitala Era 2017 - ALSO - Artjoms Krūmiņš - Personas datu regulas (EU GDPR) ...
Digitala Era 2017 - ALSO - Artjoms Krūmiņš - Personas datu regulas (EU GDPR) ...
 
Digitala Era 2017 - ZAB Skopiņa & Azanda - Jūlija Terjuhana - Tiesības uz dat...
Digitala Era 2017 - ZAB Skopiņa & Azanda - Jūlija Terjuhana - Tiesības uz dat...Digitala Era 2017 - ZAB Skopiņa & Azanda - Jūlija Terjuhana - Tiesības uz dat...
Digitala Era 2017 - ZAB Skopiņa & Azanda - Jūlija Terjuhana - Tiesības uz dat...
 
Digitala Era 2017 - IT Centrs - Agris Krusts - Latvijas iedzīvotāju digitālo ...
Digitala Era 2017 - IT Centrs - Agris Krusts - Latvijas iedzīvotāju digitālo ...Digitala Era 2017 - IT Centrs - Agris Krusts - Latvijas iedzīvotāju digitālo ...
Digitala Era 2017 - IT Centrs - Agris Krusts - Latvijas iedzīvotāju digitālo ...
 
Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...
Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...
Zane Beļavska - LR MOD - Normatīvie akti kiberdrošībā - @ LTRK + DSS.LV = Hak...
 
DSS.LV @ IBM and ALSO Tech Workshop in Riga, Latvia (May, 2016)
DSS.LV @ IBM and ALSO Tech Workshop in Riga, Latvia (May, 2016)DSS.LV @ IBM and ALSO Tech Workshop in Riga, Latvia (May, 2016)
DSS.LV @ IBM and ALSO Tech Workshop in Riga, Latvia (May, 2016)
 
IBM QRadar versus MK noteikumi 2016
IBM QRadar versus MK noteikumi 2016IBM QRadar versus MK noteikumi 2016
IBM QRadar versus MK noteikumi 2016
 
Digitālā Ēra 2016 - Arnis Puksts - Pers.datu. atbilstības novērtējums
Digitālā Ēra 2016 - Arnis Puksts - Pers.datu. atbilstības novērtējumsDigitālā Ēra 2016 - Arnis Puksts - Pers.datu. atbilstības novērtējums
Digitālā Ēra 2016 - Arnis Puksts - Pers.datu. atbilstības novērtējums
 
Digitālā Ēra 2016 - AGENDA
Digitālā Ēra 2016 - AGENDADigitālā Ēra 2016 - AGENDA
Digitālā Ēra 2016 - AGENDA
 
DSS.LV - Digitālā Ēra 2016 - Andris Soroka - Cyber security strategy 2016
DSS.LV - Digitālā Ēra 2016 - Andris Soroka - Cyber security strategy 2016DSS.LV - Digitālā Ēra 2016 - Andris Soroka - Cyber security strategy 2016
DSS.LV - Digitālā Ēra 2016 - Andris Soroka - Cyber security strategy 2016
 

Importance of Data Security regarding State IT infrastructure optimization plans

  • 1. Viedoklis par datu drošību valsts informācijas sistēmu pārvaldīšanā Valsts IT resursu optimizēšanas darba grupas sanāksmei Andris Soroka 03.11.2010
  • 2. AGENDA IT drošības globālās tendences (+LV) Kā saglabāt optimālu drošību vienmēr? Ievainojamības novēršana Datu aizsardzība Kritiskās infrastruktūras aizsardzība Cloud computing / Virtualizācija Idejas kopīgam diskusiju galdam
  • 3. Ko valsts sektors saka par drošību? «Nav naudas! Nav resursu!» «Mēs esam publiska iestāde, mums nekas nav slēpjams!» «Par to ir atbildīgs ārpakalpojums!» «Mums viss ir kārtībā, mūsu antivīruss un ugunsmūris darbojas perfekti!» «Mums nav skaidrības par nākotni!» «Mums ir citas prioritātes!»
  • 4. Datu noplūdes zināmā «slavas zāle».. MĒS TĀ ARĪ NEKAD NEUZZINĀSIM
  • 5. Melnais tirgus – kibernoziedznieku motivātors Online e-veikali ar kredītkaršu datiem, ļaundabīgajiem kodiem, e- pastiem, klientu datu bāzēm un botnetiem Kibernoziedznieku «CV Online» Video pamācības masveidīgi pieejamas sociālajos mēdijos, īpaši YouTube «Melnā tirgus kopiena» (forumi, blogi, lietotāju groupas, konferences)
  • 6. Ko valsts IT vadītājiem ir jāaizsargā? Kritisko valsts infrastruktūru un tās – «konfidencialitāti, integritāti, pieejamību» Klasificēto informāciju, ierobežotās piekļuves informāciju Jebkura valsts iedzīvotāja konfidenciālo informāciju – ieskaitot saraksti, datu bāzes, finanšu informāciju u.c. Pašu darbinieku privātumu Līgumus ar trešajām personām, nepublicēto, sagatavošanā esošo informāciju Savs budžets – no incidentiem, no dīkstāves, papildus izmaksām utt.
  • 7. Mūsdienīga IT vide Mobilitāte un organizāciju «sienu» sabrukšana Organizētā noziedzība un iekšējie riski Jaunās tehnoloģijas, jaunie mediji Ļauno kodu eksplozīva offensīva IT Operāciju un Drošības Konverģence Ekonomika un konkurētspēja Palielinās prasības no ES, NATO, valsts
  • 8. Mūsdienīga IT vide (parasts interneta pārlūks) Viens pārlūks ~8 web aplikācijas Saņem datus no ~8 dažādām vietnēm Izmantojot vairāk kā 3 dažādus protokolus
  • 9. Mūsdienīga IT vide (Web 2.0, Enterprise 2.0) Source: FaceTime Annual Collaborative Internet Surveys 2007 – 2010 & Projected
  • 10. Mūsdienīga IT vide (Galalietotāju kontrole) Ievainojamības noteikšana Sistēmu Pārvaldība Patču Pārvaldība AntiVīruss AntiMalware Datu aizsardzība Atbilstība Atseviško risinājumu ieviešana uzliek papildus produktivitātes «nodokli» IT resursu pārvaldībā, kas izpaužas papildus ieviešanas, pielāgošanas un uzturēšanas darbos Iveta IT pārvaldniece Jānis IT vadītājs Raimonds IT Drošības vaditājs 45% no IT operācijām nozares speciālisti strādā izmantojot 3-5 dažādu risinājumu konsoles, lai pārvaldītu IT operacijas un drošību.* *Worldwide State of The Endpoint Report 2009
  • 11. IT vadītāju ikdiena Draudi Tehnoloģijas Pienākumi Prasības Budžets Apjoms Dažādība Attīstība Mērķtiecība Izsmalcinātība Attīstība Dažādība / Daudzums Cena / Kvalitāte Personāla vadība Organizāciju pārvaldība Iepirkumu vadība Budžets Apmācības Politikas izstrāde Ministrija ES NATO Citas organizācijas IT nereti noklusē riskus un vajadzības, nekā riskē ar algas samazinājumu..
  • 13. Kas traucē atbilst prasībām ikdienā? MK 1445 ISO 2700* Kiberdrošība Drošības politika Paroļi garums Speciālie simboli Excel Manuāl Datubāzē Biznesa Procesi IT Resursi Nepilnīga, daļēja Datu spkopoana Atbildības Nav standartizēti
  • 14. Kas traucē būt pasargātiem? Nepārtrauktas drošības «redzamības» trūkums Auditi un aptaujas? Cik bieži tie notiek? Cik daudz tie maksā? Kāds ir rezultāts? Tehniskās kontroles Procedūru & Fiziskās Kontroles Patch, Scan & Configuration via multiple point solutions Manuāli / AptaujasManuāli / Aptaujas Integrētu un centralizētu datu trūkums Kur atrodas mūsu kritiskie, sensitīvie dati? Cik lielā drošībā tie ir šodien? 2009 Enterprise Management Associates Survey of IT Governance Risk & Control
  • 15. Standartizēta risku un regulu kontrole Regulation Authority Documents Biznesa intereses Iekšējie noteikumi, politikas Profile Risk Attributes Var piekļūt internetā Satur sensitīvu informāciju Satur klientu datus Pass/Fail Regulation Assessment DVI 100% MK XX 65% ISO 27* 65% NATO 30% Nepieciešamā kontrole Paroles garums Datu šifrēšana Elektrība IT aktīvi Biznesa procesi Valsts noslēpumi Līgumi GLBA PCI FISMA HIPAA NHS NERC SOX ISO/IEC…
  • 17. Ievainamība Ievainojamības bāzēta apdraudējuma dzīves cikls Uzbrukuma risks Laiks Uzbrukums Ražotājs salabo Izplatība ir ļoti nemanāma 0 2-4 dienas 6-12 mēneši 2-4 gadi Ievainojamības tiek visu vadošu filtru tehnoloģiju atklātasEksplozīvs periods Eksplozīvs periods Zināmie apdraudējumi Laiks, kad riski ir zināmi un tiek vienmēr precīzi atklāti Nulles dienas ievainojamības Tikko atklātām ievainojamībām zibenīgas pretindes nav! Tradicionālā aizsardzība neder! Veco ievainojamību risks «Aizsūtītās pensijā» ievainojamības tiek izņemtas no melnā saraksta vai kāds tās pielāgo un pārstrādā! Tradicionālā aizsardzība neder!
  • 19. Ievainojamības var novērst Centralizēts risinājums (Scan & update) Jebkurai sistēmai – Serveri / Desktopi / Laptopi Jebkurai OS – Windows, Unix / Linux, Mac Jebkurai aplikācijai – Adobe, WinZip, RealNetworks utt. Papildus – HW & SW inventarizācija, programmatūras uzstādīšana un noņemšana, tīkla resursu kontroles vadība utt. Papildus – web aplikāciju aizsardzība Source: John Pescatore Vice President, Gartner Fellow Riski 5% Zero-Day 30% Nav pēdējo «paču» 65% Nepareiza konfigurācija
  • 20. Ieteicamais risinājums Customer Firewall Lumension Developers Kit (LDK) Global Subscription Service Lumension Patch and Remediation Server Custom PLFs Patch Vendor Web Sites Content Repositories Scan Subscription
  • 21. Datu aizsardzība 70% no visiem incidentiem izraisa «insaideri». Pazaudētas vai nozagtas ierīces «Insaideri» P2P Failu apmaiņas programmas IDC Worldwide Security Products and Services
  • 22. Šifrēšana? Šifrēšana ir obligāta – Vienmēr, kad dati tiek pārvietoti fiziski vai virtuāli Lai nodrošinātos pret nesankcionētu piekļuvi pie datiem Vislabāk ir izmantot tādus risinājumus kā PGP, jo tam ir multiplatformu atbalsts (Mac, Unix/Linux, Windows) tam nav Masterkey Tas ir centralizēti vadāms un tam ir centralizēta atslēgu pārvalde tas šifrē datus kustībā, miera stāvoklī un ar tiem strādājot
  • 23. Ārējās ierīces un to kontrole? Baltā saraksta princips – atļaujam tikai zināmās ierīces (līdzīgi kā aplikācijām..) Ļoti granulētas iespējas – atļaujam pēc faila tipa, pēc laika, pēc apjoma, pēc pielietojuma, pēc ierīces tipa, pēc lietotāja, pēc pieprasījuma, offlainā utt. Drošības pēc visus datus (abos virzienos) kopējam uz servera un šifrējam
  • 25. Kristiskās infrastruktūras aizsardzība Audits un pārraudzība Ielaušanās novēršanas sistēma (IPS), kas spēj atpazīt un atvairīt DoS uzbrukumus 12-18 sekunžu laikā.. Notikumu (logu) korelācijas sistēmas (SIEM) Administrātoru un ārpakalpojumu kontrole / audits Autentifikācija un autorizācija Tīkla resursu piekļuves kontrole Vairāku faktoru autorizācija Visi iepriekšminētie risinājumi +++ Mums nav koordinētu kiberuzbrukumu atvairīšanas pieredzes.. Likumdošana ir nesen veidota & Budžeta nav..
  • 26. Ko teiktu hakeri, ja mēs prasītu palīdzību?
  • 27. Aizsargāt valsti ir labāk kā spēlēt CS..
  • 28. Cloud computing ir atsevišķa tēma
  • 29. Cloud computing / Virtualization Ko tieši virtualizēsim? (serveris, klients, operētājsistēma? aplikācijas?) Vai virtualizācija ir pirms vai pēc biznesa procesu definēšanas? Kā tiek nodrošināta drošība – Patču / Ievainojamības pārvaldība Datu noplūdes novēršana Piekļuves kontrole / Darbību audits Tiesību, privilēģiju kontrole Ierīču kontrole Šifrēšana un atslēgu menedžements DoS / DDoS uzbrukumi un BC / DR
  • 30. Idejas kopīgam diskusiju galdam Incoming Threats Malware, Spyware Viruses, Trojans Inappropriate Content Centralizētu IT drošības politikas, standartu izstrādi un pārvaldību reālajā laikā Savu speciālistu sertificēšanu profilā, kā arī ministriju darbinieku apmācības drošības jautājumos Centralizētus iepirkumus IT drošības jautājumos Testēšanas aģentūras izveidošana vai lūgums CSIRTam to darīt «Saukt palīgā» vietējos hakerus un zinātniekus Data Security Solutions pakalpojumi un risinājumi
  • 31. Jūsu droša biznesa partneris! Data Security Solutions ir dibināts 2010.gadā, lai apkalpotu klientus Latvijā, Lietuvā un Igaunijā Specializācija - Datu drošība Inovatīvi un izmeklēti programmnodrošinājuma un aparatūras risinājumi no visas pasaules Pakalpojumi (konsultācijas, ieviešana, apmācības, tehniskais atbalsts u.c.)

Editor's Notes

  1. Labrīt Andri! Statiska -diezgan sarežģiti veidojas, bet mēģināšu izskaidrot. Vispirms ir ziņojumi no dažādiem avotiem pamatā ( tā ir proaktīvā darbība) - clean-mx - abusix - shadowserver - d-shield un citi kuri specializējas kaut kā noteikta piem. - fast-flux boti - zeus tracker - confiker vīrusi ... Kopā ikdienas ienāk vairāki simti ziņojumu par LV IP adresēm. Ne katrs ziņojums var tikt uzskatīts kā incidents pēc mūsu izmantotās klasifikācijas http://www.ddirv.lv/?not=113&cat=1 un arī pēc loģikas jo par vienu IP adresi var nākt vairāki ziņojumi tie var nākt vairākas dienas. Tāpēc incidentiem tiek noteikta prioritāte - piem. vispirms botu komandcentri, tad boti, malware utt. līdz spamam, autortiesībām un neatļautam saturam. No visiem iesūtītajie ziņojumiem mēs kā incidentus reģistrējam, kuriem nepieciešams tūlītējs risinājums aptuveni 5-10%. Galvenais ko gribēju uzsvērt, ka šobrīd mēs katru ziņojumu automātiski nekonvertējam par risināmu incidentu. Mēs šobrīd strādājam pie ziņojumu automātiskas apstrādes risinājumiem, jo šādu apjomu ko šobrīd saņemam kļūst pagrūti apstrādāt. Vēl www.ddirv.lv mājas lapā apakšā ir % statistika par Q32010 pēc augstāk minētās klasifikācijas. Mūsu prakse vēl aizvien ir rezultātus uzrādīt %, varbūt pēc jaunā gada kas mainīsies, taču aptuveno apjomu ko mēs apstrādājam Tu vari novērtēt tā ko esmu uzrakstījis. Ceru ka palīdzēju. Ar cieņu Egils
  2. Lietotāji pieprasa piekļūšanu sistēmām no jebkurienes. Arī ar savām ierīcēm. Partneri, ārvalstis, klienti arvien vairāk prasa lietot sociālos medijus, jaunās tehnoloģijas (Webex, Lotus Sametime, Skype u.c.) Organizētā noziedzība un insaideri grib piekļūt pie datiem. Un melnais tirgus, kas motivē, ir milzīgs. Un ļaundabīgo kodu daudzums pēdējos gados ir 7kāršojies. Papildus tam, prasības no tiem, kurus mēs klausam un kuros ieklausamies, konstanti mainās. Drīzumā būs jaunas aktivitātes no ENISAs, jo regulas ir visu laiku jāmaina, sekojot tehnoloģiju straujajām izmaiņām. Un pa vidu ir ekonomika, citu valstu intereses..