SlideShare a Scribd company logo
1 of 36
napravnik.jiri@salamandr.cz
Je čas změnit základyJe čas změnit základy
Cyber SecurityCyber Security
Tvorba SW je exaktní obor,
kde je možné vše jasně popsat,
naprogramovat a kontrolovat
napravnik.jiri@salamandr.cz
Obsah prezentaceObsah prezentace
➔ IT a porovnání s jinými obory
➔ Zabezpečení na železnici
➔ Bezpečnost letadel
➔ Závadné potraviny
➔ IT – dlouhodobý problém
➔ Řešení problémů s Cyber bezpečností
napravnik.jiri@salamandr.cz
První pohled na ITPrvní pohled na IT
a porovnání s jinými oborya porovnání s jinými obory
napravnik.jiri@salamandr.cz
Rozdíl mezi světem ITRozdíl mezi světem IT
a ostatnímia ostatními
obory lidské činnostiobory lidské činnosti
➔ Zabezpečení na železnici – více jak 130 let
➔ Bezpečnost leteckého provozu - cca 100 let
➔ Cyber security - 15- 20 let
napravnik.jiri@salamandr.cz
Rozdíl mezi světem ITRozdíl mezi světem IT
a ostatnímia ostatními
obory lidské činnostiobory lidské činnosti
I v jiných oborech byla řešení, která byla postupně
překonána.
napravnik.jiri@salamandr.cz
VývojVývoj
počítačových programůpočítačových programů
Tvorba počítačových programů je exaktní obor, kde je
možné vše jasně definovat, naprogramovat a otestovat.
Nemusí se respektovat fyzikální nebo chemické zákony
jako v jiných oborech
napravnik.jiri@salamandr.cz
VývojVývoj
počítačových programůpočítačových programů
➔ Víc jak 20 let problémů s počítačovými viry a útoky
hackerů
➔ Situace se zhoršuje s rozvojem chytrých telefonů,
SCADA a IoT (Internet věcí)
napravnik.jiri@salamandr.cz
Hlavní překážka řešení problémuHlavní překážka řešení problému
Cyber bezpečnostiCyber bezpečnosti
IT „odborníci“ říkají :
➔ Jinak to nejde udělat
➔ Současné řešení je jediné možné
Vždy existuje nějaké řešení !!
napravnik.jiri@salamandr.cz
VývojVývoj
zabezpečení železnicezabezpečení železnice
Víc jak 130 let zdokonalování řešení
napravnik.jiri@salamandr.cz
Pravidla v zabezpečovací technicePravidla v zabezpečovací technice
Stará mechanická návěstidla byla ovládána drátem
Když se drát přetrhl, tak návěstidlo „spadlo“
do polohy „STŮJ“
Již v době parních
lokomotiv byly
budovány a
zdokonalovány
fail-safe systémy
napravnik.jiri@salamandr.cz
Pravidla v zabezpečovací technicePravidla v zabezpečovací technice
Světelná návěstidla
Když praskne žárovka v zeleném světle, tak se rozsvítí
žluté světlo
Když praskne žárovka ve žlutém světle, tak se rozsvítí
červené světlo
Když praskne žárovka v červeném světle, tak se
automaticky rozsvítí červené světlo na předcházejícím
návěstidle
napravnik.jiri@salamandr.cz
Pravidla v zabezpečovací technicePravidla v zabezpečovací technice
Historie a součastnost
Venkovní zabezpečovací zařízení se zdokonaluje
od roku 1870 do současnosti. (vynález hradlového
závěru firmou Siemens und Halske )
Venkovní zabezpečovací zařízení bylo a je
navrhováno jako fail-safe systém. Tedy v poruše
musí nastat bezpečnější stav. (červená na
návěstidle, stažení závor, atd.)
!!! Počítače dnešních dispečerů používají
běžné operační systémy !!!
napravnik.jiri@salamandr.cz
VývojVývoj
bezpečnosti letadelbezpečnosti letadel
Víc jak 100 let zdokonalování řešení
napravnik.jiri@salamandr.cz
Falešné šrouby a další falešné dílyFalešné šrouby a další falešné díly
● 8. září 1989 havárie charterového
letu č. 394. Letounu Convair CV-
580 společnosti Partnair odpadla
svislá ocasní plocha
● Použity necertifikované šrouby pro
připevnění svislé ocasní plochy
● Pomohlo zpřísnění nákupu a
evidence náhradních dílů pro
letadla
napravnik.jiri@salamandr.cz
Falešné šrouby a další falešné dílyFalešné šrouby a další falešné díly
Odhalení falešných a nekvalitních
dílů vyvolalo mnoho změn ve
sledování dílů od výrobce až do
konkrétního letadla
● Norma EN9100 / 9120
● Dokumenty
– FAA-2006-25877
– FAA FAR 21.305
● PMA ( Parts Manufacturer
Approval)
napravnik.jiri@salamandr.cz
Dreamliner 777 & baterieDreamliner 777 & baterie
● Nový letoun Boeing 777
Dreamliner měl problém s
palubními bateriemi
● V lednu '14 byl zakázán provoz
těchto letounů
● Provoz byl opět povolen v dubnu
'14 po odstranění problémů s
palubními bateriemi
napravnik.jiri@salamandr.cz
Zavadné potravinyZavadné potraviny
napravnik.jiri@salamandr.cz
Koňské maso v jídle / Průmyslová sůlKoňské maso v jídle / Průmyslová sůl
● Testy v Česku potvrdily přítomnost
nedeklarovaného koňského masa v
masových kuličkách a hovězích burgerech
● Firmy zapletené v Polsku do solné aféry
prodávaly technickou sůl označenou jako
jedlou velkovýrobcům uzenin,
zpracovatelům ryb, mlékárnám a
pekárnám. Z těchto výroben se mohla
dostat do obchodů v celém Polsku i v
zahraničí.
napravnik.jiri@salamandr.cz
Kontrola potravinKontrola potravin
● Kontroluje se kvalita výrobku.
Jeho chemická a biologická
nezávadnost pro lidské tělo.
● Kontroluje se skutečný obsah s
uvedenými informacemi.
– Koňské maso nebylo závadné,
ale v masových kuličkách
nemělo být
napravnik.jiri@salamandr.cz
Cyber Security -Cyber Security -
dlouhodobý problémdlouhodobý problém
napravnik.jiri@salamandr.cz
Koňské maso x Cyber bezpečnostKoňské maso x Cyber bezpečnost
Operační systém byl vytvářen bez požadavků na
bezpečnost
Na stránce http://www.eeggs.com je seznam
aplikací, které programátoři ukryli v operačních
systémech nebo dalších programech
----------
Podobná situace jako v případě koňského
masa v jídle, ale v tomto případě se žádná aféra
nekonala.
napravnik.jiri@salamandr.cz
Bezpečnost v prostředí ITBezpečnost v prostředí IT
Operační systém byl vytvářen bez požadavků
na bezpečnost
Původně základ pro „chytrý“ psací stroj,
účetnictví a skladovou evidenci
napravnik.jiri@salamandr.cz
Rozpor mezi letadly a ITRozpor mezi letadly a IT
● Do operačního systému je možné propašovat
cizí „součástku“, cizí spustitelný soubor
● V operačním systému je možné upravit nebo
pozměnit originální „součástku“, tedy program
nebo knihovnu.
● Neexistuje spolehlivá evidence a kontrola jako v
letectví.
napravnik.jiri@salamandr.cz
Rozpor mezi letadly a ITRozpor mezi letadly a IT
● Anitiviry, anitimalware vyhledávají známé viry
nebo podezřelé chování
Toto řešení nestačí !!
● Důkaz viry Stuxnet, Regin, DarkHotel, atd. a
mnoho dalších každý den
napravnik.jiri@salamandr.cz
Příčiny problémů v prostředí ITPříčiny problémů v prostředí IT
● PR a obchod byly rychlejší než technici
● Tlak na svobodu používání
● Rychlý rozvoj, kde přání běžných uživatelů bylo
důležitější než kvalita a pořádek
napravnik.jiri@salamandr.cz
Příčiny problémů v prostředí ITPříčiny problémů v prostředí IT
● Antiviry hledají známé problémy
● Standardy a normy neřeší základy oboru
● Stále se říká, že největší problém jsou uživatelé
napravnik.jiri@salamandr.cz
Co když je problém jinde ?Co když je problém jinde ?
napravnik.jiri@salamandr.cz
Co když je problém u tvůrců ??Co když je problém u tvůrců ??
● Tvorba SW je exaktní obor, ve kterém je možné
vše jasně popsat
● V případě SW není potřeba respektovat přírodní
zákony
● Chyby v SW jsou způsobeny lidskou chybou
napravnik.jiri@salamandr.cz
Co s tím ??Co s tím ??
● Základ pokroku - Změna je možná !!
● Další krok – Chceme změnu !!
● Inspirace v jiných oborech – letectví, automobily
● Bezpečnost musí být základ řešení, nikoliv
pouze komerční nadstavba
napravnik.jiri@salamandr.cz
ŘešeníŘešení
● Kontrola integrity programů a knihoven
● Kontrola neporušenosti jednotlivých souborů
operačního systému a programů
● Kontrola na základě veřejně známých algoritmů
● Použití veřejně známých a vyzkoušených postupů
● Služba Internetu, která zajistí ověření parametrů
● Vypadá to složitě, ale řešení je jednoduché jako síť
serverů DNS
napravnik.jiri@salamandr.cz
ŘešeníŘešení
Kontrolní součty souboru v zařízení uživateleKontrolní součty souboru v zařízení uživatele
==
kontrolní součty souboru, které vydal tvůrcekontrolní součty souboru, které vydal tvůrce
napravnik.jiri@salamandr.cz
ŘešeníŘešení
napravnik.jiri@salamandr.cz
ŘešeníŘešení
První krok – definice pravidelPrvní krok – definice pravidel
Pravidlo č. 1Pravidlo č. 1
Kontrolní parametry souboru musí být vždy stejnéKontrolní parametry souboru musí být vždy stejné
Pravidlo č. 2Pravidlo č. 2
Sítě musí umožnit ověření kontrolních parametrůSítě musí umožnit ověření kontrolních parametrů
Pravidlo č. 3Pravidlo č. 3
Operační systém musí umožnit kontrolu parametrůOperační systém musí umožnit kontrolu parametrů
další naleznete na adrese : http://rule.salamandr.czdalší naleznete na adrese : http://rule.salamandr.cz
napravnik.jiri@salamandr.cz
ŘešeníŘešení
Druhý krok – nová služba InternetuDruhý krok – nová služba Internetu
Tři pravidla definují základ. Realizace byTři pravidla definují základ. Realizace by
byla v podobě nové služby sítě Internetbyla v podobě nové služby sítě Internet
Jedná se o službu podobnou systémuJedná se o službu podobnou systému
DNS. Tedy místo kam může zapisovatDNS. Tedy místo kam může zapisovat
pouze oprávněný autor SW a pouze čístpouze oprávněný autor SW a pouze číst
mohou všichni uživatelé Internetu.mohou všichni uživatelé Internetu.
Technicky se jedná o ověřené a fungujícíTechnicky se jedná o ověřené a fungující
řešenířešení
napravnik.jiri@salamandr.cz
Řešení ICT bezpečnostiŘešení ICT bezpečnosti
Inspiraci je možné nalézt v prostředí letadelInspiraci je možné nalézt v prostředí letadel
Použití algoritmů umožňuje spolehlivě hlídat a ověřovatPoužití algoritmů umožňuje spolehlivě hlídat a ověřovat
neporušenost a integritu jednotlivých souborůneporušenost a integritu jednotlivých souborů
Nová služba sítě Internet zajistí spolehlivé ověřováníNová služba sítě Internet zajistí spolehlivé ověřování
parametrů jednotlivých souborůparametrů jednotlivých souborů
Vytvoření spolehlivých základů ICT bezpečnostiVytvoření spolehlivých základů ICT bezpečnosti
napravnik.jiri@salamandr.cz
Podívejte se také na :Podívejte se také na :
Tři pravidla Cyber bezpečnostiTři pravidla Cyber bezpečnosti
Jiří Nápravník
napravnik.jiri@salamandr.cz
http://rule.salamandr.cz
Je čas změnit základyJe čas změnit základy
Cyber bezpečnostiCyber bezpečnosti

More Related Content

Similar to Problémy ICT a zkušenosti z jiných oborů

Úvod do analýzy - 2 část
Úvod do analýzy -  2 částÚvod do analýzy -  2 část
Úvod do analýzy - 2 částMartin Paták
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Katalog s kompletním sortimentem produktů
Katalog s kompletním sortimentem produktůKatalog s kompletním sortimentem produktů
Katalog s kompletním sortimentem produktůifm electronic gmbh
 
Ifm catalogue-czech-republic-2012
Ifm catalogue-czech-republic-2012Ifm catalogue-czech-republic-2012
Ifm catalogue-czech-republic-2012ifm electronic gmbh
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREAlena Zalejská
 
Jindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentůJindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentůÚISK FF UK
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
 
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Marek Kocan
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Zabezpečení dokumentů - Oracle IRM
Zabezpečení dokumentů - Oracle IRMZabezpečení dokumentů - Oracle IRM
Zabezpečení dokumentů - Oracle IRMSEFIRA spol. s r.o.
 
Data Restart: Analýza 50 000 produktů konkurence
Data Restart: Analýza 50 000 produktů konkurenceData Restart: Analýza 50 000 produktů konkurence
Data Restart: Analýza 50 000 produktů konkurenceJan Mayer
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollegeMartin Maly
 
Odpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnostOdpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnostchaplin06
 
Získávání a analýza názorů uživatelů na produkty
Získávání a analýza názorů uživatelů na produktyZískávání a analýza názorů uživatelů na produkty
Získávání a analýza názorů uživatelů na produktyVladimir Vacula
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraKyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraJiří Napravnik
 
API Obludárium (API 2018, Praha)
API Obludárium (API 2018, Praha)API Obludárium (API 2018, Praha)
API Obludárium (API 2018, Praha)Michal Taborsky
 
IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?MarketingArrowECS_CZ
 
Zabezpečenie dokumentov - Oracle IRM
Zabezpečenie dokumentov - Oracle IRMZabezpečenie dokumentov - Oracle IRM
Zabezpečenie dokumentov - Oracle IRMSEFIRA spol. s r.o.
 

Similar to Problémy ICT a zkušenosti z jiných oborů (20)

Úvod do analýzy - 2 část
Úvod do analýzy -  2 částÚvod do analýzy -  2 část
Úvod do analýzy - 2 část
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Katalog s kompletním sortimentem produktů
Katalog s kompletním sortimentem produktůKatalog s kompletním sortimentem produktů
Katalog s kompletním sortimentem produktů
 
Ifm catalogue-czech-republic-2012
Ifm catalogue-czech-republic-2012Ifm catalogue-czech-republic-2012
Ifm catalogue-czech-republic-2012
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
 
Jindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentůJindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentů
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Zabezpečení dokumentů - Oracle IRM
Zabezpečení dokumentů - Oracle IRMZabezpečení dokumentů - Oracle IRM
Zabezpečení dokumentů - Oracle IRM
 
Data Restart: Analýza 50 000 produktů konkurence
Data Restart: Analýza 50 000 produktů konkurenceData Restart: Analýza 50 000 produktů konkurence
Data Restart: Analýza 50 000 produktů konkurence
 
Prezentace o IoT pro iCollege
Prezentace o IoT pro iCollegePrezentace o IoT pro iCollege
Prezentace o IoT pro iCollege
 
7 omylu v IT bezpečnosti
7 omylu v IT bezpečnosti7 omylu v IT bezpečnosti
7 omylu v IT bezpečnosti
 
Odpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnostOdpoledne se Seznamem II - Provozní bezpečnost
Odpoledne se Seznamem II - Provozní bezpečnost
 
Získávání a analýza názorů uživatelů na produkty
Získávání a analýza názorů uživatelů na produktyZískávání a analýza názorů uživatelů na produkty
Získávání a analýza názorů uživatelů na produkty
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
Kyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítraKyber-bezpečnost včera, dnes a zítra
Kyber-bezpečnost včera, dnes a zítra
 
API Obludárium (API 2018, Praha)
API Obludárium (API 2018, Praha)API Obludárium (API 2018, Praha)
API Obludárium (API 2018, Praha)
 
IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?
 
Zabezpečenie dokumentov - Oracle IRM
Zabezpečenie dokumentov - Oracle IRMZabezpečenie dokumentov - Oracle IRM
Zabezpečenie dokumentov - Oracle IRM
 

More from Jiří Napravnik

Přístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíPřístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíJiří Napravnik
 
CYBER SECURITY it is time to change the basics
CYBER SECURITY   it is time to change  the basicsCYBER SECURITY   it is time to change  the basics
CYBER SECURITY it is time to change the basicsJiří Napravnik
 
Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)  Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR) Jiří Napravnik
 
The five fatal flaw in cyber security
The five fatal flaw in cyber securityThe five fatal flaw in cyber security
The five fatal flaw in cyber securityJiří Napravnik
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber SecurityJiří Napravnik
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber SecurityJiří Napravnik
 

More from Jiří Napravnik (7)

Přístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíPřístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcí
 
CYBER SECURITY it is time to change the basics
CYBER SECURITY   it is time to change  the basicsCYBER SECURITY   it is time to change  the basics
CYBER SECURITY it is time to change the basics
 
Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)  Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)
 
The five fatal flaw in cyber security
The five fatal flaw in cyber securityThe five fatal flaw in cyber security
The five fatal flaw in cyber security
 
Pyramid of Cyber Security
Pyramid of Cyber SecurityPyramid of Cyber Security
Pyramid of Cyber Security
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber Security
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber Security
 

Problémy ICT a zkušenosti z jiných oborů

  • 1. napravnik.jiri@salamandr.cz Je čas změnit základyJe čas změnit základy Cyber SecurityCyber Security Tvorba SW je exaktní obor, kde je možné vše jasně popsat, naprogramovat a kontrolovat
  • 2. napravnik.jiri@salamandr.cz Obsah prezentaceObsah prezentace ➔ IT a porovnání s jinými obory ➔ Zabezpečení na železnici ➔ Bezpečnost letadel ➔ Závadné potraviny ➔ IT – dlouhodobý problém ➔ Řešení problémů s Cyber bezpečností
  • 3. napravnik.jiri@salamandr.cz První pohled na ITPrvní pohled na IT a porovnání s jinými oborya porovnání s jinými obory
  • 4. napravnik.jiri@salamandr.cz Rozdíl mezi světem ITRozdíl mezi světem IT a ostatnímia ostatními obory lidské činnostiobory lidské činnosti ➔ Zabezpečení na železnici – více jak 130 let ➔ Bezpečnost leteckého provozu - cca 100 let ➔ Cyber security - 15- 20 let
  • 5. napravnik.jiri@salamandr.cz Rozdíl mezi světem ITRozdíl mezi světem IT a ostatnímia ostatními obory lidské činnostiobory lidské činnosti I v jiných oborech byla řešení, která byla postupně překonána.
  • 6. napravnik.jiri@salamandr.cz VývojVývoj počítačových programůpočítačových programů Tvorba počítačových programů je exaktní obor, kde je možné vše jasně definovat, naprogramovat a otestovat. Nemusí se respektovat fyzikální nebo chemické zákony jako v jiných oborech
  • 7. napravnik.jiri@salamandr.cz VývojVývoj počítačových programůpočítačových programů ➔ Víc jak 20 let problémů s počítačovými viry a útoky hackerů ➔ Situace se zhoršuje s rozvojem chytrých telefonů, SCADA a IoT (Internet věcí)
  • 8. napravnik.jiri@salamandr.cz Hlavní překážka řešení problémuHlavní překážka řešení problému Cyber bezpečnostiCyber bezpečnosti IT „odborníci“ říkají : ➔ Jinak to nejde udělat ➔ Současné řešení je jediné možné Vždy existuje nějaké řešení !!
  • 10. napravnik.jiri@salamandr.cz Pravidla v zabezpečovací technicePravidla v zabezpečovací technice Stará mechanická návěstidla byla ovládána drátem Když se drát přetrhl, tak návěstidlo „spadlo“ do polohy „STŮJ“ Již v době parních lokomotiv byly budovány a zdokonalovány fail-safe systémy
  • 11. napravnik.jiri@salamandr.cz Pravidla v zabezpečovací technicePravidla v zabezpečovací technice Světelná návěstidla Když praskne žárovka v zeleném světle, tak se rozsvítí žluté světlo Když praskne žárovka ve žlutém světle, tak se rozsvítí červené světlo Když praskne žárovka v červeném světle, tak se automaticky rozsvítí červené světlo na předcházejícím návěstidle
  • 12. napravnik.jiri@salamandr.cz Pravidla v zabezpečovací technicePravidla v zabezpečovací technice Historie a součastnost Venkovní zabezpečovací zařízení se zdokonaluje od roku 1870 do současnosti. (vynález hradlového závěru firmou Siemens und Halske ) Venkovní zabezpečovací zařízení bylo a je navrhováno jako fail-safe systém. Tedy v poruše musí nastat bezpečnější stav. (červená na návěstidle, stažení závor, atd.) !!! Počítače dnešních dispečerů používají běžné operační systémy !!!
  • 14. napravnik.jiri@salamandr.cz Falešné šrouby a další falešné dílyFalešné šrouby a další falešné díly ● 8. září 1989 havárie charterového letu č. 394. Letounu Convair CV- 580 společnosti Partnair odpadla svislá ocasní plocha ● Použity necertifikované šrouby pro připevnění svislé ocasní plochy ● Pomohlo zpřísnění nákupu a evidence náhradních dílů pro letadla
  • 15. napravnik.jiri@salamandr.cz Falešné šrouby a další falešné dílyFalešné šrouby a další falešné díly Odhalení falešných a nekvalitních dílů vyvolalo mnoho změn ve sledování dílů od výrobce až do konkrétního letadla ● Norma EN9100 / 9120 ● Dokumenty – FAA-2006-25877 – FAA FAR 21.305 ● PMA ( Parts Manufacturer Approval)
  • 16. napravnik.jiri@salamandr.cz Dreamliner 777 & baterieDreamliner 777 & baterie ● Nový letoun Boeing 777 Dreamliner měl problém s palubními bateriemi ● V lednu '14 byl zakázán provoz těchto letounů ● Provoz byl opět povolen v dubnu '14 po odstranění problémů s palubními bateriemi
  • 18. napravnik.jiri@salamandr.cz Koňské maso v jídle / Průmyslová sůlKoňské maso v jídle / Průmyslová sůl ● Testy v Česku potvrdily přítomnost nedeklarovaného koňského masa v masových kuličkách a hovězích burgerech ● Firmy zapletené v Polsku do solné aféry prodávaly technickou sůl označenou jako jedlou velkovýrobcům uzenin, zpracovatelům ryb, mlékárnám a pekárnám. Z těchto výroben se mohla dostat do obchodů v celém Polsku i v zahraničí.
  • 19. napravnik.jiri@salamandr.cz Kontrola potravinKontrola potravin ● Kontroluje se kvalita výrobku. Jeho chemická a biologická nezávadnost pro lidské tělo. ● Kontroluje se skutečný obsah s uvedenými informacemi. – Koňské maso nebylo závadné, ale v masových kuličkách nemělo být
  • 20. napravnik.jiri@salamandr.cz Cyber Security -Cyber Security - dlouhodobý problémdlouhodobý problém
  • 21. napravnik.jiri@salamandr.cz Koňské maso x Cyber bezpečnostKoňské maso x Cyber bezpečnost Operační systém byl vytvářen bez požadavků na bezpečnost Na stránce http://www.eeggs.com je seznam aplikací, které programátoři ukryli v operačních systémech nebo dalších programech ---------- Podobná situace jako v případě koňského masa v jídle, ale v tomto případě se žádná aféra nekonala.
  • 22. napravnik.jiri@salamandr.cz Bezpečnost v prostředí ITBezpečnost v prostředí IT Operační systém byl vytvářen bez požadavků na bezpečnost Původně základ pro „chytrý“ psací stroj, účetnictví a skladovou evidenci
  • 23. napravnik.jiri@salamandr.cz Rozpor mezi letadly a ITRozpor mezi letadly a IT ● Do operačního systému je možné propašovat cizí „součástku“, cizí spustitelný soubor ● V operačním systému je možné upravit nebo pozměnit originální „součástku“, tedy program nebo knihovnu. ● Neexistuje spolehlivá evidence a kontrola jako v letectví.
  • 24. napravnik.jiri@salamandr.cz Rozpor mezi letadly a ITRozpor mezi letadly a IT ● Anitiviry, anitimalware vyhledávají známé viry nebo podezřelé chování Toto řešení nestačí !! ● Důkaz viry Stuxnet, Regin, DarkHotel, atd. a mnoho dalších každý den
  • 25. napravnik.jiri@salamandr.cz Příčiny problémů v prostředí ITPříčiny problémů v prostředí IT ● PR a obchod byly rychlejší než technici ● Tlak na svobodu používání ● Rychlý rozvoj, kde přání běžných uživatelů bylo důležitější než kvalita a pořádek
  • 26. napravnik.jiri@salamandr.cz Příčiny problémů v prostředí ITPříčiny problémů v prostředí IT ● Antiviry hledají známé problémy ● Standardy a normy neřeší základy oboru ● Stále se říká, že největší problém jsou uživatelé
  • 27. napravnik.jiri@salamandr.cz Co když je problém jinde ?Co když je problém jinde ?
  • 28. napravnik.jiri@salamandr.cz Co když je problém u tvůrců ??Co když je problém u tvůrců ?? ● Tvorba SW je exaktní obor, ve kterém je možné vše jasně popsat ● V případě SW není potřeba respektovat přírodní zákony ● Chyby v SW jsou způsobeny lidskou chybou
  • 29. napravnik.jiri@salamandr.cz Co s tím ??Co s tím ?? ● Základ pokroku - Změna je možná !! ● Další krok – Chceme změnu !! ● Inspirace v jiných oborech – letectví, automobily ● Bezpečnost musí být základ řešení, nikoliv pouze komerční nadstavba
  • 30. napravnik.jiri@salamandr.cz ŘešeníŘešení ● Kontrola integrity programů a knihoven ● Kontrola neporušenosti jednotlivých souborů operačního systému a programů ● Kontrola na základě veřejně známých algoritmů ● Použití veřejně známých a vyzkoušených postupů ● Služba Internetu, která zajistí ověření parametrů ● Vypadá to složitě, ale řešení je jednoduché jako síť serverů DNS
  • 31. napravnik.jiri@salamandr.cz ŘešeníŘešení Kontrolní součty souboru v zařízení uživateleKontrolní součty souboru v zařízení uživatele == kontrolní součty souboru, které vydal tvůrcekontrolní součty souboru, které vydal tvůrce
  • 33. napravnik.jiri@salamandr.cz ŘešeníŘešení První krok – definice pravidelPrvní krok – definice pravidel Pravidlo č. 1Pravidlo č. 1 Kontrolní parametry souboru musí být vždy stejnéKontrolní parametry souboru musí být vždy stejné Pravidlo č. 2Pravidlo č. 2 Sítě musí umožnit ověření kontrolních parametrůSítě musí umožnit ověření kontrolních parametrů Pravidlo č. 3Pravidlo č. 3 Operační systém musí umožnit kontrolu parametrůOperační systém musí umožnit kontrolu parametrů další naleznete na adrese : http://rule.salamandr.czdalší naleznete na adrese : http://rule.salamandr.cz
  • 34. napravnik.jiri@salamandr.cz ŘešeníŘešení Druhý krok – nová služba InternetuDruhý krok – nová služba Internetu Tři pravidla definují základ. Realizace byTři pravidla definují základ. Realizace by byla v podobě nové služby sítě Internetbyla v podobě nové služby sítě Internet Jedná se o službu podobnou systémuJedná se o službu podobnou systému DNS. Tedy místo kam může zapisovatDNS. Tedy místo kam může zapisovat pouze oprávněný autor SW a pouze čístpouze oprávněný autor SW a pouze číst mohou všichni uživatelé Internetu.mohou všichni uživatelé Internetu. Technicky se jedná o ověřené a fungujícíTechnicky se jedná o ověřené a fungující řešenířešení
  • 35. napravnik.jiri@salamandr.cz Řešení ICT bezpečnostiŘešení ICT bezpečnosti Inspiraci je možné nalézt v prostředí letadelInspiraci je možné nalézt v prostředí letadel Použití algoritmů umožňuje spolehlivě hlídat a ověřovatPoužití algoritmů umožňuje spolehlivě hlídat a ověřovat neporušenost a integritu jednotlivých souborůneporušenost a integritu jednotlivých souborů Nová služba sítě Internet zajistí spolehlivé ověřováníNová služba sítě Internet zajistí spolehlivé ověřování parametrů jednotlivých souborůparametrů jednotlivých souborů Vytvoření spolehlivých základů ICT bezpečnostiVytvoření spolehlivých základů ICT bezpečnosti
  • 36. napravnik.jiri@salamandr.cz Podívejte se také na :Podívejte se také na : Tři pravidla Cyber bezpečnostiTři pravidla Cyber bezpečnosti Jiří Nápravník napravnik.jiri@salamandr.cz http://rule.salamandr.cz Je čas změnit základyJe čas změnit základy Cyber bezpečnostiCyber bezpečnosti