SlideShare a Scribd company logo
Kybernetická bezpečnost
v praxi
Ing. Miroslav Krejčík, Česká pošta, s.p.
2
3
Národní informační systém
integrovaného záchranného
systému (NIS IZS)
Centrální
místo služeb
(CMS)
Ekonomický informační
systém MV ČR
(EKIS)
Komunikační infrastruktura veřejné správy
(KIVS)
 Pokud bude schválen návrh zákona o kybernetické bezpečnosti, stanou se 
některé z těchto systémů Významným informačním systémem ve smyslu 
citovaného zákona
4
Jeden za všechny…
 Informační systém datových schránek  (ISDS)  byl  do  ostrého 
provozu spuštěn 1. 7. 2009 
 zákon  č.  300/2008  Sb.,  o elektronických úkonech a autorizované
konverzi dokumentů
 elektronická náhrada za klasické doručování v listinné podobě 
 primárně  slouží  k  doručování  dokumentů  mezi  občany/firmami, 
státem a mezi jednotlivými úřady
5
6
Informační systém datových schránek…
• … je rychlý
na rozdíl od papírové pošty trvá dodání vteřiny či 
minuty
• … je dostupný
poštu lze odesílat z domova či kanceláře
• … je bezpečný
na rozdíl od emailu je prakticky vyloučen spam, 
totožnost odesílatele i adresáta je ověřena
• … je levný
soukromí uživatelé mají odesílání směrem k 
úřadům zcela zadarmo, veřejná správa platí 
výrazně méně oproti listovní zásilce
• … je průkazný
kdykoliv je možné získat důkaz, že zpráva byla 
odeslána
Struktura uživatelů datových schránek
7
Vývoj podílu jednotlivých typů DS
8
A ještě několik čísel...
• počet zřízených datových schránek: 589 tis.
• počet aktivních datových schránek: 523 tis.
• počet odeslaných datových zpráv: 191 mil.
• denně 250 až 280 tisíc odeslaných zpráv
Aktuální data k 17. 5. 2014
9
Role České pošty
• důvěryhodný prostředník při doručování písemností
(držitel poštovní licence a poskytovatel univerzální služby)
• provozovatel ISDS
(na základě zákona a na základě smlouvy s Ministerstvem vnitra)
• zajišťuje chod ISDS
(např. řízení přístupu, helpdesk, call-centrum a další provozní služby)
• nabízí a zajišťuje další služby ISDS
(aditivní služby – poštovní datová zpráva, datový trezor, atd.)
10
11
 Mohou se stát datové schránky cílem kybernetického útoku?
Několik otázek a pravděpodobných odpovědí:
 ANO
 Dá se tato hrozba 100% eliminovat?
 NE
 Mohlo by se tedy stát, že by datové schránky několik hodin, nebo
dokonce několik dní nefungovaly?
 ANO
 Jsme na takovou situaci připraveni?
 Na krátkodobý výpadek zcela jistě ANO, ale u dlouhodobého
výpadku si nejsem jistý…
12
Graf volání webových služeb dne 8.1.2014 za období 9:00 – 12:00
13
14
Scénář #1 - Blokování účtů
15
16
Na základě varování bezpečnostního dohledu by implementace
ZKB do ISDS znamenala v daném případě jen to, že:
1.Určený pracovník České pošty informuje správce VISu
tzn. Ministerstvo vnitra (dle §3, písm. e)
2.Ministerstvo vnitra následně informuje příslušné pracoviště
Národního bezpečnostního úřadu
Dílčí závěr
17
Scénář #2 - Nebezpečný kód
18
19
Situace by pro odesílatele datové zprávy nemusela být
jednoduchá
Zákon nepočítá s tím, že by byla doručena infikovaná zpráva
Pokládá i takovou zprávu, pokud systémem úspěšně prošla, za
platně doručenou
Dílčí závěr
20
Scénář #3 - SYNFLOOD (DDOS)
21
22
Stávající scénáře reakce ISDS na DDoS počítají
i s možností opakované, časově delší nedostupnosti
ISDS
Otázkou zůstává, zda existují, případně jsou realizovatelná,
záložní řešení – náhrada služby poskytované prostřednictvím
ISDS
Dílčí závěr
23
24
hrozba
hrozba
100%
100% 100%
VIS
25
Dostupnost
26
Bezpečnostní požadavky ZKB
 řízení rizik dle přesně stanovených vodítek
 zpracovat Prohlášení o aplikovatelnosti
 zpracovat Plán zvládání rizik
 přepracování stávající bezpečnostní dokumentace
 definice minimální úrovně poskytovaných služeb
 vytvoření nové bezpečnostní dokumentace
 zaznamenávání činností organizace
 nové požadavky pro bezpečnostní monitoring v oblasti
detekce kybernetických útoků
27
Náklady na implementaci ZKB
(ISDS)
 náklady na provedení změn při zachování úrovně dostupnosti
služby (99,9%) budou značné
(Odhad: až na několik desítek milionů Kč)
 je nutné také počítat z vyššími provozními náklady
(Odhad: statisíce Kč měsíčně)
28
Vydání ochranného a reaktivního opatření
 náklady nelze předem vyloučit a tedy je nelze ani přesně
vyčíslit 
 procesy spojené s aplikací reaktivních a ochranných opatření
nepočítají např. s veřejnou soutěží, nelze proto garantovat
čas aplikování požadovaných opatření 
29
Děkuji za pozornost
krejcik.miroslav@cpost.cz

More Related Content

Featured

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
 

Featured (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

140519 krejcik ceska_posta_seminar_semovna_kyberbezpecnost2014

  • 2. 2
  • 3. 3 Národní informační systém integrovaného záchranného systému (NIS IZS) Centrální místo služeb (CMS) Ekonomický informační systém MV ČR (EKIS) Komunikační infrastruktura veřejné správy (KIVS)  Pokud bude schválen návrh zákona o kybernetické bezpečnosti, stanou se  některé z těchto systémů Významným informačním systémem ve smyslu  citovaného zákona
  • 5.  Informační systém datových schránek  (ISDS)  byl  do  ostrého  provozu spuštěn 1. 7. 2009   zákon  č.  300/2008  Sb.,  o elektronických úkonech a autorizované konverzi dokumentů  elektronická náhrada za klasické doručování v listinné podobě   primárně  slouží  k  doručování  dokumentů  mezi  občany/firmami,  státem a mezi jednotlivými úřady 5
  • 6. 6 Informační systém datových schránek… • … je rychlý na rozdíl od papírové pošty trvá dodání vteřiny či  minuty • … je dostupný poštu lze odesílat z domova či kanceláře • … je bezpečný na rozdíl od emailu je prakticky vyloučen spam,  totožnost odesílatele i adresáta je ověřena • … je levný soukromí uživatelé mají odesílání směrem k  úřadům zcela zadarmo, veřejná správa platí  výrazně méně oproti listovní zásilce • … je průkazný kdykoliv je možné získat důkaz, že zpráva byla  odeslána
  • 9. A ještě několik čísel... • počet zřízených datových schránek: 589 tis. • počet aktivních datových schránek: 523 tis. • počet odeslaných datových zpráv: 191 mil. • denně 250 až 280 tisíc odeslaných zpráv Aktuální data k 17. 5. 2014 9
  • 10. Role České pošty • důvěryhodný prostředník při doručování písemností (držitel poštovní licence a poskytovatel univerzální služby) • provozovatel ISDS (na základě zákona a na základě smlouvy s Ministerstvem vnitra) • zajišťuje chod ISDS (např. řízení přístupu, helpdesk, call-centrum a další provozní služby) • nabízí a zajišťuje další služby ISDS (aditivní služby – poštovní datová zpráva, datový trezor, atd.) 10
  • 11. 11  Mohou se stát datové schránky cílem kybernetického útoku? Několik otázek a pravděpodobných odpovědí:  ANO  Dá se tato hrozba 100% eliminovat?  NE  Mohlo by se tedy stát, že by datové schránky několik hodin, nebo dokonce několik dní nefungovaly?  ANO  Jsme na takovou situaci připraveni?  Na krátkodobý výpadek zcela jistě ANO, ale u dlouhodobého výpadku si nejsem jistý…
  • 12. 12 Graf volání webových služeb dne 8.1.2014 za období 9:00 – 12:00
  • 13. 13
  • 14. 14 Scénář #1 - Blokování účtů
  • 15. 15
  • 16. 16 Na základě varování bezpečnostního dohledu by implementace ZKB do ISDS znamenala v daném případě jen to, že: 1.Určený pracovník České pošty informuje správce VISu tzn. Ministerstvo vnitra (dle §3, písm. e) 2.Ministerstvo vnitra následně informuje příslušné pracoviště Národního bezpečnostního úřadu Dílčí závěr
  • 17. 17 Scénář #2 - Nebezpečný kód
  • 18. 18
  • 19. 19 Situace by pro odesílatele datové zprávy nemusela být jednoduchá Zákon nepočítá s tím, že by byla doručena infikovaná zpráva Pokládá i takovou zprávu, pokud systémem úspěšně prošla, za platně doručenou Dílčí závěr
  • 20. 20 Scénář #3 - SYNFLOOD (DDOS)
  • 21. 21
  • 22. 22 Stávající scénáře reakce ISDS na DDoS počítají i s možností opakované, časově delší nedostupnosti ISDS Otázkou zůstává, zda existují, případně jsou realizovatelná, záložní řešení – náhrada služby poskytované prostřednictvím ISDS Dílčí závěr
  • 23. 23
  • 26. 26 Bezpečnostní požadavky ZKB  řízení rizik dle přesně stanovených vodítek  zpracovat Prohlášení o aplikovatelnosti  zpracovat Plán zvládání rizik  přepracování stávající bezpečnostní dokumentace  definice minimální úrovně poskytovaných služeb  vytvoření nové bezpečnostní dokumentace  zaznamenávání činností organizace  nové požadavky pro bezpečnostní monitoring v oblasti detekce kybernetických útoků
  • 27. 27 Náklady na implementaci ZKB (ISDS)  náklady na provedení změn při zachování úrovně dostupnosti služby (99,9%) budou značné (Odhad: až na několik desítek milionů Kč)  je nutné také počítat z vyššími provozními náklady (Odhad: statisíce Kč měsíčně)
  • 28. 28 Vydání ochranného a reaktivního opatření  náklady nelze předem vyloučit a tedy je nelze ani přesně vyčíslit   procesy spojené s aplikací reaktivních a ochranných opatření nepočítají např. s veřejnou soutěží, nelze proto garantovat čas aplikování požadovaných opatření 

Editor's Notes

  1. Na webovém portálu datových schránek jsou v aktualitách 3 zprávy. Všechny se vztahují k problematice bezpečnosti…