SlideShare a Scribd company logo
1
Co je kybernetická bezpečnost?
Jiří Peterka
nezávislý konzultant a publicista
pedagog na MFF UK
2
co bychom si měli ujasnit?
• základní pojmy
• kybernetický (adjektivum)
• kyberprostor (substantivum)
• aktivum
• důvěrnost, integrita, dostupnost, …
• prvek, systém, infrastruktura
• rizika
• zranitelnost
• hrozba, dopad
• událost, incident
• malware, hacking, DOS, DDOS, botnet, …
• obrana/techniky:
• firewall
• DPI (Deep Packet Inspection)
• IDS/IPS, DLP
• monitoring, behaviorální analýza
• nástroje
• log management
• SIEM/ISMS, systémy řízení
bezpečnosti informací
• dohledová centra
• orgány
• CIRC
• CERT, CSIRT
• zákon
• ZoKB, vyhlášky, gesce NBÚ
• kritická (komunikační a
informační) infrastruktura
• významný informační systém
• vládní/národní CERT/CSIRT
• NCKB ….
3
co je „kyberprostor“
• co znamená „kybernetický“ (jako adjektivum) ?
• a potom: co je kybernetický prostor, alias kyberprostor?
• raději: neztrácejme čas s exaktními definicemi
• je jich mnoho a stejně se vzájemně liší 
• zjednodušme si to:
• kybernetický = počítačový
• kybernetický prostor (kyberprostor) = prostor, vytvářený počítači
• spíše se zajímejme o to:
• co všechno „kyberprostor“ zahrnuje, jaké má vlastnosti, ….
• co „kyberprostor“ ohrožuje, jak zajistit jeho bezpečnost
„to“, co vzniká
díky počítačům
je to „samostatný svět“
4
co všechno „kyberprostor“ zahrnuje?
• intuitivně:
• je to „to, co vytváří klasické počítače“
• například: počítače v datových centrech, počítače v domácnostech, firmách
a institucích, …..
• ve skutečnosti může jít (a jde) také o:
• zařízení obdobná počítačům
• jako jsou tablety, mobily, hrací konzole, periferie (tiskárny, modemy, ….. )
• „chytrá“ (domácí/osobní) zařízení, sloužící primárně jiným účelům
• TV, různé přehrávače, … ledničky, pračky, myčky, …. hračky
• ale třeba také kardiostimulátory, lékařská zařízení, ….
• řídící systémy
• v průmyslu, v dopravě, v telekomunikacích, utilitách ….
• stroje, průmyslová zařízení, přístroje
• ve výrobě, v distribuci, …… obecně: všechno, co je řízeno
(počítačovým) programem
protože změnou
programu zle
změnit
chování/fungování
5
kyberprostor není jen Internet !!
• pozor:
• kyberprostor není (ani zdaleka) to samé, jako Internet !!
• i když: významná část hrozeb přichází právě „z Internetu“
• není to:
• „něco souvislého“ (například jedna hodně velká síť – Internet)
• ale může to být:
• více samostatných (vzájemně oddělených) oblastí/prostorů
• pozor: je (velkou) chybou myslet si, že když nejste připojeni
k Internetu, že vám nic nehrozí !!!
• hrozby a „nákazy“ se nemusí šířit jen po Internetu
• ale prakticky jakkoli, například přes fyzické nosiče (USB klíčenky, SD karty)
• v Íránu by mohli vyprávět (viz virus Stuxnet, šířený přes tiskárny)
6
jaké zákony platí v kyberprostoru?
• zákony matematiky, logiky …
• platí stále
• fyzikální zákony:
• některé platí
• bez konektivity/možnosti přenosu
se neobejdete
• bez napájení (přísunu energie)
dlouho nevydržíte
• ….
• jiné nikoli:
• fyzické (geografické) vzdálenosti
přestávají existovat
• zůstává jen přenosové zpoždění
(latence)
• právo, zákony, morálka ….
• pro vás platí nadále !!!
• pro druhou stranu barikády
neplatí !!!
• „ekonomické“ zákony
• „poměrové“ zákony neplatí
• zdatným soupeřem giganta
může být i trpaslík
• příklad: USA vs. Severní Korea
• zdatným soupeřem celých týmů
může být i jednotlivec či malá
skupinka
7
co jsou aktiva?
• aktivum (sing.), aktiva (plurál):
• neformálně: cokoli, čeho si nějak ceníme a nechceme o to přijít
• může to mít fyzickou podobu / být hmotné:
• počítače, periferie, zařízení, stroje, ….
• suroviny, energie, zboží, …..
• přenosové cesty, sítě, prostředky komunikace
• nemusí to mít fyzickou podobu / může to být nehmotné
• informace, znalosti (know-how) …..
• data (databáze), programy …..
• schopnost, dostupnost, funkčnost ….
• schopnost řádně fungovat
• schopnost poskytovat služby
• reputace, prestiž, obraz (image)
protistrana se snaží je od nás získat
protistrana se snaží omezit
protistrana se snaží je pozměnit
protistrana se snaží pokazit
protistrana se snaží
ukrást, poškodit ….
nesmíme
8
co (a jak) lze narušit (u dat)
• co je možné narušit:
• důvěrnost (privacy)
• … aby se někdo nedozvěděl to, co
se dozvědět nemá …..
• data lze chránit např. pomocí
šifrování ……
• celistvost (integrity)
• … aby někdo nezměnil něco, co by
se měnit nemělo …..
• nebo alespoň: aby se spolehlivě
poznalo, že došlo k nějaké
změně
• lze využít např. elektronický
podpis
• dostupnost (availability)
• …. aby to, co má být dostupné,
skutečně dostupné bylo ….
• aby to fungovalo tak, jak má
• ……..
• možné způsoby narušování:
• průnik/prolomení/hacking
• překonání bariér
• použití malware
• obecně: škodlivý kód
• např. virus, trojský kůň, …..
• „přetěžování“
• vznáším velké množství jinak
legitimních požadavků, s cílem
zahltit/přetížit zvolený cíl
• útoky DOS, DDOS (pomocí botnet-ů)
• sociální inženýrství
• snažím se přimět někoho jiného
k něčemu, co by normálně neudělal
• cílenou manipulací, podvodem,
uvedením v omyl, pomocí $$ …
• phishing, whaling, ….
„old“
„new“
9
jak se lze bránit
• dříve (se ještě dalo):
• postavit na hranici hlídače
• který kontroloval každého, kdo chtěl projít „dovnitř“
• v počítačové terminologii:
• mezi veřejnou a privátní síť postavit tzv. firewall
• který analyzuje procházející data (datové pakety)
• vyhledává v nich „charakteristické vzorky“ (otisky)
• dnes už to (moc) nepomáhá:
• hlídač není schopen (spolehlivě) poznat útok/útočníka/hrozbu
• protože jejich charakteristiky („otisky“) se mění příliš rychle
• hlídač nemá šanci se o nich včas (či: vůbec) dozvědět
• dnes je účinnější tzv. behaviorální analýza
• monitorování a analýza chování přímo v chráněné síti
• zda „nedělají neplechu“ (něco podezřelého, nestandardního, …..)
10
co je nutné – pro ochranu a obranu
• musíte se chránit i bránit – ale sami se neubráníte
• je nezbytné spolupracovat s dalšími stranami !!!
• sdílet informace, postupovat koordinovaně, poskytovat si součinnost,
pomáhat si, …..
• důsledek:
• k ochraně a obraně potřebujete určité nástroje
• nelze to dělat „holýma rukama“
• vzájemná spolupráce musí být určitým způsobem organizovaná
• neformálně (na bázi dobrovolnosti), ale i formálně (na bázi povinnosti)
• institucionálně: formou zákona
CERT, CSIRT,
CIRC, ….
zákon č. 181/2014 Sb.,
o kybernetické bezpečnosti
událost, incident, varování, opatření, …...
prvek, systém, infrastruktura, ….
log management, SIEM/ISMS,
systémy řízení bezpečnosti
informací, dohledová centra, ….
11
událost, incident, opatření, ….
• terminologie zákona o kybernetické bezpečnosti:
• (kybernetická bezpečnostní) událost: „něco, co hrozí ….“
• co „může narušit bezpečnost“ informací, služeb nebo sítí
• princip: události se detekují
• (povinné) subjekty jsou povinny detekovat kyb. bezpečnostní události
• (kybernetický bezpečnostní) incident: „něco, co se už stalo ….“
• co „je narušením bezpečnosti“ informací, služeb nebo sítí
• princip: incidenty se hlásí
• (povinné) subjekty jsou povinny hlásit kyb. bezpečnostní incidenty
• podle své působnosti buď vládnímu CERTu nebo národnímu CERTu (CSIRTu)
• vymezení incidentů a způsob hlášení stanovuje vyhláška
• opatření (v oblasti kyb. bezpečnosti): „něco, co by se mělo udělat“
• princip: opatření se ukládají
• ukládá je Úřad (NBÚ)
• (povinné) subjekty jsou povinny je provádět
Opatření
• varování
• reaktivní opatření
• ochranné opatření
lepší termín by
asi byl „hrozba“
12
CERT, CSIRT, CIRC, …..
• jak označovat týmy (skupiny lidí), které se starají
o (kybernetickou) bezpečnost?
• CERT: Computer Emergency Response Team
• doslova: tým, reagující na výjimečné počítačové situace
• jde o registrovanou ochrannou známku Carnegie Mellon University v USA
• !!! název CERT nelze používat bez jejího svolení !!!!
• v ČR mají toto svolení 3 týmy:
• „národní“ tým (CSIRT.CZ), DHL CERT, „vládní“ tým (GovCERT.CZ)
• CSIRT: Computer Security Incident Response Team
• doslova: tým, reagující na incidenty v oblasti počítačové bezpečnosti
• CIRC: Computer Incident Response Capability
• další možné označení pro tým + vybavení (instituci, útvar, orgán, ….)
• například Armáda ČR má Centrum CIRC (http://circ.army.cz/)
např. ve vojenství
13
nástroje
• lidé, kteří se starají o kybernetickou bezpečnost, nemohou
pracovat „holýma rukama“
• již jen proto, že musí pracovat s obrovským množstvím informací
• ale také proto, že by nestíhali tyto informace vyhodnocovat
• a také včas a řádně hlásit incidenty, provádět opatření atd.
• proto potřebují nástroje, které:
• zvládají obrovská kvanta informací
• mají určitou „vlastní inteligenci“
• nutnou pro (rutinnější) vyhodnocování bezpečnostních informací
• terminologie: jde o systémy řízení bezpečnosti informací
• SIEM: Security Information and Event Management
• ISMS: Information Security Management System
• …….
na to by ještě mohly stačit
nástroje pro „log management“
14
filosofie zákona Úřad (NBÚ)
Národní centrum kybernetické
bezpečnosti (NCKB)
vládní CERT
(GovCERT.CZ)
národní CERT
(CSIRT.CZ)
subjekt dle § 3
odst. 1 písm. a
subjekt dle § 3
odst. 1 písm. b
subjekt dle § 3
odst. 1 písm. c
subjekt dle § 3
odst. 1 písm. d
subjekt dle § 3
odst. 1 písm. e
• poskytovatel
služby el.
komunikací
• subjekt
zajišťující síť el.
komunikací
• orgán nebo
osoba
zajišťující
významnou síť
• správce
informačního
systému
kritické
informační
infrastruktury
• správce
komunikačního
systému
kritické
informační
infrastruktury
• správce
významného
informačního
systému
povinnosti povinnosti
privátní subjekty privátní i veřejnoprávní subjekty
veřejnoprávní
subjekty
„míra povinností“
15
děkuji za pozornost
Jiří Peterka
http://jiri.peterka.cz
http://www.earchiv.cz
http://www.bajecnysvet.cz
http://www.muzeuminternetu.cz

More Related Content

What's hot

[Warsaw 26.06.2018] SDL Threat Modeling principles
[Warsaw 26.06.2018] SDL Threat Modeling principles[Warsaw 26.06.2018] SDL Threat Modeling principles
[Warsaw 26.06.2018] SDL Threat Modeling principles
OWASP
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
Rafael Albani
 
UML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesUML - Criando Diagramas Eficientes
UML - Criando Diagramas Eficientes
Rodrigo Cascarrolho
 
Got database access? Own the network!
Got database access? Own the network!Got database access? Own the network!
Got database access? Own the network!
Bernardo Damele A. G.
 
cyber security
cyber security cyber security
cyber security
sumitbajpeyee
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
Joan Figueras Tugas
 
Ch 6: Attacking Authentication
Ch 6: Attacking AuthenticationCh 6: Attacking Authentication
Ch 6: Attacking Authentication
Sam Bowne
 
Diagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados IDiagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados IDjonathas Cardoso
 
Secure Software Development Lifecycle
Secure Software Development LifecycleSecure Software Development Lifecycle
Secure Software Development Lifecycle
1&1
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
Jorge Ávila Miranda
 
Banco de Dados (parte 01)
Banco de Dados (parte 01)Banco de Dados (parte 01)
Banco de Dados (parte 01)
Alex Camargo
 
Sistema acadêmico
Sistema acadêmicoSistema acadêmico
Sistema acadêmico
Leinylson Fontinele
 
SCADA hacking industrial-scale fun
SCADA hacking industrial-scale funSCADA hacking industrial-scale fun
SCADA hacking industrial-scale fun
Jan Seidl
 
Cyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDICyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDI
David Sweigert
 
Sql injection
Sql injectionSql injection
Sql injection
Nikunj Dhameliya
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
Carlos Henrique Martins da Silva
 
Sistemas Distribuídos e PHP - Darkmira Tour BR 2016
Sistemas Distribuídos e PHP - Darkmira Tour BR 2016Sistemas Distribuídos e PHP - Darkmira Tour BR 2016
Sistemas Distribuídos e PHP - Darkmira Tour BR 2016
Diana Ungaro Arnos
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
Ahmet Han
 
Guide to industrial control systems (ics) security
Guide to industrial control systems (ics) securityGuide to industrial control systems (ics) security
Guide to industrial control systems (ics) security
ericv83
 

What's hot (20)

[Warsaw 26.06.2018] SDL Threat Modeling principles
[Warsaw 26.06.2018] SDL Threat Modeling principles[Warsaw 26.06.2018] SDL Threat Modeling principles
[Warsaw 26.06.2018] SDL Threat Modeling principles
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
 
UML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesUML - Criando Diagramas Eficientes
UML - Criando Diagramas Eficientes
 
Got database access? Own the network!
Got database access? Own the network!Got database access? Own the network!
Got database access? Own the network!
 
Datacenter overview
Datacenter overviewDatacenter overview
Datacenter overview
 
cyber security
cyber security cyber security
cyber security
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
 
Ch 6: Attacking Authentication
Ch 6: Attacking AuthenticationCh 6: Attacking Authentication
Ch 6: Attacking Authentication
 
Diagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados IDiagrama Entidade Relacionamento - Bancos de Dados I
Diagrama Entidade Relacionamento - Bancos de Dados I
 
Secure Software Development Lifecycle
Secure Software Development LifecycleSecure Software Development Lifecycle
Secure Software Development Lifecycle
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Banco de Dados (parte 01)
Banco de Dados (parte 01)Banco de Dados (parte 01)
Banco de Dados (parte 01)
 
Sistema acadêmico
Sistema acadêmicoSistema acadêmico
Sistema acadêmico
 
SCADA hacking industrial-scale fun
SCADA hacking industrial-scale funSCADA hacking industrial-scale fun
SCADA hacking industrial-scale fun
 
Cyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDICyber Threat Intelligence Integration Center -- ONDI
Cyber Threat Intelligence Integration Center -- ONDI
 
Sql injection
Sql injectionSql injection
Sql injection
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Sistemas Distribuídos e PHP - Darkmira Tour BR 2016
Sistemas Distribuídos e PHP - Darkmira Tour BR 2016Sistemas Distribuídos e PHP - Darkmira Tour BR 2016
Sistemas Distribuídos e PHP - Darkmira Tour BR 2016
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
 
Guide to industrial control systems (ics) security
Guide to industrial control systems (ics) securityGuide to industrial control systems (ics) security
Guide to industrial control systems (ics) security
 

Similar to Co je kybernetická bezpečnost?

Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
ÚISK FF UK
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
Lukáš Vacek
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
Lukáš Vacek
 
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcíPetr Dvorak
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost KovarovaNAKLIV
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikTUESDAY Business Network
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
CEINVE
 
Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnosti
Daniel Dočekal
 
5. inf. bezpecnost
5. inf. bezpecnost5. inf. bezpecnost
5. inf. bezpecnost
Martin Soucek
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
Petr Dvorak
 
Václav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůVáclav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůKISK FF MU
 
Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?
Jiří Peterka
 
Jiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceJiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikace
KISK FF MU
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungliJiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
JiKuk1
 
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státuNMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
New Media Inspiration
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
JiKuk1
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 

Similar to Co je kybernetická bezpečnost? (20)

Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnosti
 
5. inf. bezpecnost
5. inf. bezpecnost5. inf. bezpecnost
5. inf. bezpecnost
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
Václav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůVáclav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelů
 
Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Jiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceJiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikace
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungliJiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
 
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státuNMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 

More from Jiří Peterka

Letem světem elektronické identifikace
Letem světem elektronické identifikaceLetem světem elektronické identifikace
Letem světem elektronické identifikace
Jiří Peterka
 
Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování
Jiří Peterka
 
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jiří Peterka
 
Internetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávnoInternetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávno
Jiří Peterka
 
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Jiří Peterka
 
Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?
Jiří Peterka
 
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralitaPočítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
Jiří Peterka
 
Počítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikacePočítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikace
Jiří Peterka
 
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PONPočítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
Jiří Peterka
 
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSLPočítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
Jiří Peterka
 
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologiePočítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Jiří Peterka
 
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
Jiří Peterka
 
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Jiří Peterka
 
O čem je síťová neutralita?
O čem je síťová neutralita?O čem je síťová neutralita?
O čem je síťová neutralita?
Jiří Peterka
 
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Jiří Peterka
 
Počítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN IIPočítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN II
Jiří Peterka
 
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Jiří Peterka
 
Počítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking IIPočítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking II
Jiří Peterka
 
Počítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: InternetworkingPočítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: Internetworking
Jiří Peterka
 
Co bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisechCo bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisech
Jiří Peterka
 

More from Jiří Peterka (20)

Letem světem elektronické identifikace
Letem světem elektronické identifikaceLetem světem elektronické identifikace
Letem světem elektronické identifikace
 
Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování
 
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
 
Internetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávnoInternetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávno
 
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
 
Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?
 
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralitaPočítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
 
Počítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikacePočítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikace
 
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PONPočítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
 
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSLPočítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
 
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologiePočítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
 
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
 
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
 
O čem je síťová neutralita?
O čem je síťová neutralita?O čem je síťová neutralita?
O čem je síťová neutralita?
 
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
 
Počítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN IIPočítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN II
 
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
 
Počítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking IIPočítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking II
 
Počítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: InternetworkingPočítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: Internetworking
 
Co bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisechCo bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisech
 

Co je kybernetická bezpečnost?

  • 1. 1 Co je kybernetická bezpečnost? Jiří Peterka nezávislý konzultant a publicista pedagog na MFF UK
  • 2. 2 co bychom si měli ujasnit? • základní pojmy • kybernetický (adjektivum) • kyberprostor (substantivum) • aktivum • důvěrnost, integrita, dostupnost, … • prvek, systém, infrastruktura • rizika • zranitelnost • hrozba, dopad • událost, incident • malware, hacking, DOS, DDOS, botnet, … • obrana/techniky: • firewall • DPI (Deep Packet Inspection) • IDS/IPS, DLP • monitoring, behaviorální analýza • nástroje • log management • SIEM/ISMS, systémy řízení bezpečnosti informací • dohledová centra • orgány • CIRC • CERT, CSIRT • zákon • ZoKB, vyhlášky, gesce NBÚ • kritická (komunikační a informační) infrastruktura • významný informační systém • vládní/národní CERT/CSIRT • NCKB ….
  • 3. 3 co je „kyberprostor“ • co znamená „kybernetický“ (jako adjektivum) ? • a potom: co je kybernetický prostor, alias kyberprostor? • raději: neztrácejme čas s exaktními definicemi • je jich mnoho a stejně se vzájemně liší  • zjednodušme si to: • kybernetický = počítačový • kybernetický prostor (kyberprostor) = prostor, vytvářený počítači • spíše se zajímejme o to: • co všechno „kyberprostor“ zahrnuje, jaké má vlastnosti, …. • co „kyberprostor“ ohrožuje, jak zajistit jeho bezpečnost „to“, co vzniká díky počítačům je to „samostatný svět“
  • 4. 4 co všechno „kyberprostor“ zahrnuje? • intuitivně: • je to „to, co vytváří klasické počítače“ • například: počítače v datových centrech, počítače v domácnostech, firmách a institucích, ….. • ve skutečnosti může jít (a jde) také o: • zařízení obdobná počítačům • jako jsou tablety, mobily, hrací konzole, periferie (tiskárny, modemy, ….. ) • „chytrá“ (domácí/osobní) zařízení, sloužící primárně jiným účelům • TV, různé přehrávače, … ledničky, pračky, myčky, …. hračky • ale třeba také kardiostimulátory, lékařská zařízení, …. • řídící systémy • v průmyslu, v dopravě, v telekomunikacích, utilitách …. • stroje, průmyslová zařízení, přístroje • ve výrobě, v distribuci, …… obecně: všechno, co je řízeno (počítačovým) programem protože změnou programu zle změnit chování/fungování
  • 5. 5 kyberprostor není jen Internet !! • pozor: • kyberprostor není (ani zdaleka) to samé, jako Internet !! • i když: významná část hrozeb přichází právě „z Internetu“ • není to: • „něco souvislého“ (například jedna hodně velká síť – Internet) • ale může to být: • více samostatných (vzájemně oddělených) oblastí/prostorů • pozor: je (velkou) chybou myslet si, že když nejste připojeni k Internetu, že vám nic nehrozí !!! • hrozby a „nákazy“ se nemusí šířit jen po Internetu • ale prakticky jakkoli, například přes fyzické nosiče (USB klíčenky, SD karty) • v Íránu by mohli vyprávět (viz virus Stuxnet, šířený přes tiskárny)
  • 6. 6 jaké zákony platí v kyberprostoru? • zákony matematiky, logiky … • platí stále • fyzikální zákony: • některé platí • bez konektivity/možnosti přenosu se neobejdete • bez napájení (přísunu energie) dlouho nevydržíte • …. • jiné nikoli: • fyzické (geografické) vzdálenosti přestávají existovat • zůstává jen přenosové zpoždění (latence) • právo, zákony, morálka …. • pro vás platí nadále !!! • pro druhou stranu barikády neplatí !!! • „ekonomické“ zákony • „poměrové“ zákony neplatí • zdatným soupeřem giganta může být i trpaslík • příklad: USA vs. Severní Korea • zdatným soupeřem celých týmů může být i jednotlivec či malá skupinka
  • 7. 7 co jsou aktiva? • aktivum (sing.), aktiva (plurál): • neformálně: cokoli, čeho si nějak ceníme a nechceme o to přijít • může to mít fyzickou podobu / být hmotné: • počítače, periferie, zařízení, stroje, …. • suroviny, energie, zboží, ….. • přenosové cesty, sítě, prostředky komunikace • nemusí to mít fyzickou podobu / může to být nehmotné • informace, znalosti (know-how) ….. • data (databáze), programy ….. • schopnost, dostupnost, funkčnost …. • schopnost řádně fungovat • schopnost poskytovat služby • reputace, prestiž, obraz (image) protistrana se snaží je od nás získat protistrana se snaží omezit protistrana se snaží je pozměnit protistrana se snaží pokazit protistrana se snaží ukrást, poškodit …. nesmíme
  • 8. 8 co (a jak) lze narušit (u dat) • co je možné narušit: • důvěrnost (privacy) • … aby se někdo nedozvěděl to, co se dozvědět nemá ….. • data lze chránit např. pomocí šifrování …… • celistvost (integrity) • … aby někdo nezměnil něco, co by se měnit nemělo ….. • nebo alespoň: aby se spolehlivě poznalo, že došlo k nějaké změně • lze využít např. elektronický podpis • dostupnost (availability) • …. aby to, co má být dostupné, skutečně dostupné bylo …. • aby to fungovalo tak, jak má • …….. • možné způsoby narušování: • průnik/prolomení/hacking • překonání bariér • použití malware • obecně: škodlivý kód • např. virus, trojský kůň, ….. • „přetěžování“ • vznáším velké množství jinak legitimních požadavků, s cílem zahltit/přetížit zvolený cíl • útoky DOS, DDOS (pomocí botnet-ů) • sociální inženýrství • snažím se přimět někoho jiného k něčemu, co by normálně neudělal • cílenou manipulací, podvodem, uvedením v omyl, pomocí $$ … • phishing, whaling, …. „old“ „new“
  • 9. 9 jak se lze bránit • dříve (se ještě dalo): • postavit na hranici hlídače • který kontroloval každého, kdo chtěl projít „dovnitř“ • v počítačové terminologii: • mezi veřejnou a privátní síť postavit tzv. firewall • který analyzuje procházející data (datové pakety) • vyhledává v nich „charakteristické vzorky“ (otisky) • dnes už to (moc) nepomáhá: • hlídač není schopen (spolehlivě) poznat útok/útočníka/hrozbu • protože jejich charakteristiky („otisky“) se mění příliš rychle • hlídač nemá šanci se o nich včas (či: vůbec) dozvědět • dnes je účinnější tzv. behaviorální analýza • monitorování a analýza chování přímo v chráněné síti • zda „nedělají neplechu“ (něco podezřelého, nestandardního, …..)
  • 10. 10 co je nutné – pro ochranu a obranu • musíte se chránit i bránit – ale sami se neubráníte • je nezbytné spolupracovat s dalšími stranami !!! • sdílet informace, postupovat koordinovaně, poskytovat si součinnost, pomáhat si, ….. • důsledek: • k ochraně a obraně potřebujete určité nástroje • nelze to dělat „holýma rukama“ • vzájemná spolupráce musí být určitým způsobem organizovaná • neformálně (na bázi dobrovolnosti), ale i formálně (na bázi povinnosti) • institucionálně: formou zákona CERT, CSIRT, CIRC, …. zákon č. 181/2014 Sb., o kybernetické bezpečnosti událost, incident, varování, opatření, …... prvek, systém, infrastruktura, …. log management, SIEM/ISMS, systémy řízení bezpečnosti informací, dohledová centra, ….
  • 11. 11 událost, incident, opatření, …. • terminologie zákona o kybernetické bezpečnosti: • (kybernetická bezpečnostní) událost: „něco, co hrozí ….“ • co „může narušit bezpečnost“ informací, služeb nebo sítí • princip: události se detekují • (povinné) subjekty jsou povinny detekovat kyb. bezpečnostní události • (kybernetický bezpečnostní) incident: „něco, co se už stalo ….“ • co „je narušením bezpečnosti“ informací, služeb nebo sítí • princip: incidenty se hlásí • (povinné) subjekty jsou povinny hlásit kyb. bezpečnostní incidenty • podle své působnosti buď vládnímu CERTu nebo národnímu CERTu (CSIRTu) • vymezení incidentů a způsob hlášení stanovuje vyhláška • opatření (v oblasti kyb. bezpečnosti): „něco, co by se mělo udělat“ • princip: opatření se ukládají • ukládá je Úřad (NBÚ) • (povinné) subjekty jsou povinny je provádět Opatření • varování • reaktivní opatření • ochranné opatření lepší termín by asi byl „hrozba“
  • 12. 12 CERT, CSIRT, CIRC, ….. • jak označovat týmy (skupiny lidí), které se starají o (kybernetickou) bezpečnost? • CERT: Computer Emergency Response Team • doslova: tým, reagující na výjimečné počítačové situace • jde o registrovanou ochrannou známku Carnegie Mellon University v USA • !!! název CERT nelze používat bez jejího svolení !!!! • v ČR mají toto svolení 3 týmy: • „národní“ tým (CSIRT.CZ), DHL CERT, „vládní“ tým (GovCERT.CZ) • CSIRT: Computer Security Incident Response Team • doslova: tým, reagující na incidenty v oblasti počítačové bezpečnosti • CIRC: Computer Incident Response Capability • další možné označení pro tým + vybavení (instituci, útvar, orgán, ….) • například Armáda ČR má Centrum CIRC (http://circ.army.cz/) např. ve vojenství
  • 13. 13 nástroje • lidé, kteří se starají o kybernetickou bezpečnost, nemohou pracovat „holýma rukama“ • již jen proto, že musí pracovat s obrovským množstvím informací • ale také proto, že by nestíhali tyto informace vyhodnocovat • a také včas a řádně hlásit incidenty, provádět opatření atd. • proto potřebují nástroje, které: • zvládají obrovská kvanta informací • mají určitou „vlastní inteligenci“ • nutnou pro (rutinnější) vyhodnocování bezpečnostních informací • terminologie: jde o systémy řízení bezpečnosti informací • SIEM: Security Information and Event Management • ISMS: Information Security Management System • ……. na to by ještě mohly stačit nástroje pro „log management“
  • 14. 14 filosofie zákona Úřad (NBÚ) Národní centrum kybernetické bezpečnosti (NCKB) vládní CERT (GovCERT.CZ) národní CERT (CSIRT.CZ) subjekt dle § 3 odst. 1 písm. a subjekt dle § 3 odst. 1 písm. b subjekt dle § 3 odst. 1 písm. c subjekt dle § 3 odst. 1 písm. d subjekt dle § 3 odst. 1 písm. e • poskytovatel služby el. komunikací • subjekt zajišťující síť el. komunikací • orgán nebo osoba zajišťující významnou síť • správce informačního systému kritické informační infrastruktury • správce komunikačního systému kritické informační infrastruktury • správce významného informačního systému povinnosti povinnosti privátní subjekty privátní i veřejnoprávní subjekty veřejnoprávní subjekty „míra povinností“
  • 15. 15 děkuji za pozornost Jiří Peterka http://jiri.peterka.cz http://www.earchiv.cz http://www.bajecnysvet.cz http://www.muzeuminternetu.cz