Moje přednáška na odborném vzdělávacím semináři s názvem "Základy kybernetické bezpečnosti pro vedoucí pracovníky", který pořádala česká pobočka AFCEA při příležitosti veletrhu IDET 2015. Jejím cílem bylo seznámit (co nejsrozumitelnější formou) posluchače se základy kybernetické bezpečnosti, včetně její terminologie.
Originál této prezentace, stejně jako další mé příspěvky z různých konferencí, najdete v mém archivu, na adrese http://www.earchiv.cz/i_paper.php3
Link to Youtube video: https://youtu.be/OJMqMWnxlT8
You can contact me at abhimanyu.bhogwan@gmail.com
My linkdin id : https://www.linkedin.com/in/abhimanyu-bhogwan-cissp-ctprp-98978437/
Threat Modeling(system+ enterprise)
What is Threat Modeling?
Why do we need Threat Modeling?
6 Most Common Threat Modeling Misconceptions
Threat Modelling Overview
6 important components of a DevSecOps approach
DevSecOps Security Best Practices
Threat Modeling Approaches
Threat Modeling Methodologies for IT Purposes
STRIDE
Threat Modelling Detailed Flow
System Characterization
Create an Architecture Overview
Decomposing your Application
Decomposing DFD’s and Threat-Element Relationship
Identify possible attack scenarios mapped to S.T.R.I.D.E. model
Identifying Security Controls
Identify possible threats
Report to Developers and Security team
DREAD Scoring
My Opinion on implementing Threat Modeling at enterprise level
A apresentação tem como objetivo demonstrar uma arquitetura para solução Big Data utilizando componentes Open Source, a mesma foi apresentada no TDC 2014 em Porto Alegre.
Link to Youtube video: https://youtu.be/OJMqMWnxlT8
You can contact me at abhimanyu.bhogwan@gmail.com
My linkdin id : https://www.linkedin.com/in/abhimanyu-bhogwan-cissp-ctprp-98978437/
Threat Modeling(system+ enterprise)
What is Threat Modeling?
Why do we need Threat Modeling?
6 Most Common Threat Modeling Misconceptions
Threat Modelling Overview
6 important components of a DevSecOps approach
DevSecOps Security Best Practices
Threat Modeling Approaches
Threat Modeling Methodologies for IT Purposes
STRIDE
Threat Modelling Detailed Flow
System Characterization
Create an Architecture Overview
Decomposing your Application
Decomposing DFD’s and Threat-Element Relationship
Identify possible attack scenarios mapped to S.T.R.I.D.E. model
Identifying Security Controls
Identify possible threats
Report to Developers and Security team
DREAD Scoring
My Opinion on implementing Threat Modeling at enterprise level
A apresentação tem como objetivo demonstrar uma arquitetura para solução Big Data utilizando componentes Open Source, a mesma foi apresentada no TDC 2014 em Porto Alegre.
Apresentação sobre UML com foco nos Diagramas de Caso de Uso e Diagrama de Classes; apresentada na SESTINFO2009 (Semana de Estudos em Tecnologia da Informação) realizada na Universidade Metodista de São Paulo.
The presentation highlights techniques to exploit a MySQL, PostgreSQL or Microsoft SQL Server database server in real world: how to abuse databases features to takeover the server as a whole, how to break out of the mere database process, get control of the operating system and escalate process' privileges to SYSTEM and how to make the life of the forensics analyst harder in a post-exploitation investigation.
These slides have been presented at AthCon 2010 conference in Athens on June 3, 2010.
Basic awareness in cybersecurity.After study people become aware in cyber security.The understand what is cyber security .They understand about some common threats. They also become aware that how to protect theirs data and devices from some common cyber attack.
Presented at ISACA's EuroCACS 2015 (Copenhaguen).
Understand the impact of Industrial Control Systems (ICS) on the security ecosystem.
Expand the knowledge on SCADA systems and how cyberattacks can have physical consequences, bridging the cyber and physical worlds.
Slides for the presentation about SCADA hacking given on Hackers 2 Hackers Conference 10th edition at São Paulo, Brazil
Demo videos:
- Wago 0day DOS: https://www.youtube.com/watch?v=ACMJmXy4hSg
- Modbus Replay: https://www.youtube.com/watch?v=1pfZDiUUQHQ
Presentation Video (pt_BR)
- https://www.youtube.com/watch?v=R1snsQ_WS9Y
Palestra apresentada no Darkmira Tour BR 2016, fala sobre como conseguir processamento paralelo e distribuído utilizando PHP.
Código apresentado no GitHub: https://github.com/dianaarnos/darkmiratourbr-2016
Para avaliação da palestra, visite o Joind: https://joind.in/event/darkmira-tour-php-2016/sistemas-distribudos-e-php
Apresentação sobre UML com foco nos Diagramas de Caso de Uso e Diagrama de Classes; apresentada na SESTINFO2009 (Semana de Estudos em Tecnologia da Informação) realizada na Universidade Metodista de São Paulo.
The presentation highlights techniques to exploit a MySQL, PostgreSQL or Microsoft SQL Server database server in real world: how to abuse databases features to takeover the server as a whole, how to break out of the mere database process, get control of the operating system and escalate process' privileges to SYSTEM and how to make the life of the forensics analyst harder in a post-exploitation investigation.
These slides have been presented at AthCon 2010 conference in Athens on June 3, 2010.
Basic awareness in cybersecurity.After study people become aware in cyber security.The understand what is cyber security .They understand about some common threats. They also become aware that how to protect theirs data and devices from some common cyber attack.
Presented at ISACA's EuroCACS 2015 (Copenhaguen).
Understand the impact of Industrial Control Systems (ICS) on the security ecosystem.
Expand the knowledge on SCADA systems and how cyberattacks can have physical consequences, bridging the cyber and physical worlds.
Slides for the presentation about SCADA hacking given on Hackers 2 Hackers Conference 10th edition at São Paulo, Brazil
Demo videos:
- Wago 0day DOS: https://www.youtube.com/watch?v=ACMJmXy4hSg
- Modbus Replay: https://www.youtube.com/watch?v=1pfZDiUUQHQ
Presentation Video (pt_BR)
- https://www.youtube.com/watch?v=R1snsQ_WS9Y
Palestra apresentada no Darkmira Tour BR 2016, fala sobre como conseguir processamento paralelo e distribuído utilizando PHP.
Código apresentado no GitHub: https://github.com/dianaarnos/darkmiratourbr-2016
Para avaliação da palestra, visite o Joind: https://joind.in/event/darkmira-tour-php-2016/sistemas-distribudos-e-php
V informační společnosti je stále důležitější nejen dokázat najít informace a zpracovat je, ale také se chovat takovým způsobem, abychom během tohoto procesu neohrozili ani sebe, ani druhé lidi. Téma bezpečnosti se tak stává základním pilířem informační společnosti a je nezbytné pro život v ní.
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
“Internet věcí” přináší mimo celé řady příležitostí i novou a relativně pestrou paletu potenciálních problémů. Fakt, že jeden uživatel bude mít u sebe kromě chytrého telefonu i tablet, chytré brýle a chytré hodinky, představuje výzvu pro návrh autentizace uživatele do různých typů aplikací v rámci komplexu osobních přenosných zařízení. Tato výzva nespočívá jen v návrhu samotné bezpečnosti, ale také v zachování přívětivé user-experience.
Jiří Štěpán: Personalizace digitální komunikaceKISK FF MU
Rozvoj cloudových technologií a strojového učení v posledních letech umožnil relativně snadné a levné uložení obrovskéh množství dat o návštěvnících webu. To co bylo dříve výsadou pouze vlád a největších koprporací může využívat středně velký eshop. Webová analytika se tak posunula od statistik návštěvnosti k detailnímu pohledu na jednotlivé uživatele. Tato data je možné dále zpracovávat a využívat k personalizaci prakticky veškeré digitální komunikace. V přednášce se podíváme na to co je dnes možné a kam se vývoj ubírá. Lehce se dotkneme i etických otázek, které s tímto oborem souvisí.
[Slajdy k přednášce předmětu Blok expertů.]
Prezentace z třetího ročníku konference New Media Inspiration (http://nminspiration.cz), který se konal 8. 2. 2014 v hlavní budově FF UK pod vedením @petrkou, @simindr a @josefslerka.
Nezkrácená verze mé úvodní přednášky na konferenci "Internet a technologie 21", kterou uspořádalo sdružení CZ.NIC dne 10.6.2021 (a která se konala on-line). Přímo na konferenci zazněla zkrácená verze v délce 20 minut, tato nezkrácená verze má 65 minut.
Video s přednáškou (a komentářem) je dostupné na adrese https://youtu.be/oAKxIq7MA3A
Přednáška je pojata jako úvod do problematiky elektronické identifikace, s vysvětlením základních pojmů z oblastni praxi i právní úpravy. Konkrétně jsou probírány pojmy:
- elektronická identita vs. uživatelský účet
- atributy (elektronické identity)
- elektronická identifikace
- autentizace, autentizační faktory
- autorizace
- poskytovatel identity (IdP, Identity Provider)
- poskytovatel služeb (SeP, Service Provider)
- principy Same Sign On a Single Sign On
- federace identit
a z oblasti práva pak:
- systém elektronické identifikace
- kvalifikovaný systém (el. identifikace)
- kvalifikovaný správce
- prostředek elektronické identifikace
- kvalifikovaný prostředek
- úroveň záruky
- kvalifikovaný poskytovatel
- národní bod (pro identifikaci a autentizaci)
- Národní identitní autorita (NIA)
- zaručená identita
- bankovní identita, SONIA, BankID
Praktický pohled na elektronické podpisy a jejich fungování Jiří Peterka
Na kolokviu práva IT/IP dne 17.1.2018 jsem měl krátkou přednášku k praktickým aspektům elektronických podpisů - v čem se liší, jak fungují a jaké vlastnosti mají jednotlivé varianty elektronických podpisù.
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?Jiří Peterka
Moje přednáška na konferenci Internet a technologie 16 (dne 1.6.2016): snažil jsem se v ní předestřít, jak špatně je napsána pasáž zákona o hazardních hrách, která požaduje blokování konkrétních webových stránek - vágně, neurčitě a pomocí takových pojmů, které zákon nezná.
Přenáška na semináři "FIlosofické problémy informatiky" na MFF UK 3.5.2016, na téma síťové neutrality a otevřeného přístupu k Internetu. Nebo spíše přístupu k otevřenému Internetu?
Počítačové sítě II, lekce 11: Broadband a síťová neutralitaJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Počítačové sítě II, lekce 10: Mobilní komunikaceJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Počítačové sítě II, lekce 9: xDSL, FTTx, PONJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Počítačové sítě II, lekce 8: POTS, ISDN a xDSLJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologieJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)Jiří Peterka
Můj příspěvek (první v roli člena Rady ČTÚ) na konferenci "Kam kráčí telekomunikační sítě 2015" (Plzeň, 3.9.2015).
Nejprve jsem v něm připoměl jeden aprílový žertík z roku 2004 (kdy jsme spolu s panem Sovou, zakladatelem sdružení IPV, vydali rozhodnutí o propojení 03/PROP/2004 místo ČTÚ). Poté jsem se již věnoval ryze současným událostem. Ty na první pohled také vypadají jako apríl, ale aprílem očividně nejsou. Jde konkrétně o dění kolem podpory rozvoje sítí NGA.
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?Jiří Peterka
Moje přednáška na konferenci k 15. výročí vzniku Úřadu pro ochranu osobních údajů. Snažil jsem se v ní představit aktuální problém ze světa elektronických podpisů (a nařízení 910/2014, neboli: eIDAS), který ale úzce souvisí s ochranou osobních údajů.
Postatou tohoto problému je to, do jaké míry mají elektronické podpisy identifikovat podepsanou osobu - a v závislosti na tom pak jakým způsobem: jaké údaje, identifikující držitele, mají být obsažené v certifikátu, který je ze své podstaty veřejný.
Má zde být například rodné číslo držitele certifikátu, jako je tomu na Slovensku? Nebo IK MPSV, jako je tomu obvykle (ale ne nutně vždy) u nás v ČR?
Moje přednáška na konferenci Law FIT 2015. Snažil jsem se v ní nastínit problém síťové neutrality (v jeho původním významu) formou, srozumitelnou i pro lidi z jiných oborů.
Originál této prezentace, stejně jako další mé příspěvky z různých konferencí, najdete v mém archivu, na adrese http://www.earchiv.cz/i_paper.php3
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...Jiří Peterka
Moje přednáška na semináři společnosti Adobe k představení nového Acrobatu DC (v pátek 17.4.2015). Snažil jsem se v ní udělat trochu pořádek ve změti termínů, které se kolem elektronických (či digitálních) podpisů vyskytují, a ukázat co ten který druh podpisu přináší - na co se u něj můžeme spoléhat, a na co naopak ne.
Originál této prezentace, stejně jako další mé příspěvky z různých konferencí, najdete v mém archivu, na adrese http://www.earchiv.cz/i_paper.php3
Počítačové sítě II, lekce 6: sítě WLAN IIJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...Jiří Peterka
Moje přednáška na Pedagogické fakultě UK (v pátek 20.2.2015). Snažil jsem se v ní shrnout současné problémy elektronického podpisu a naznačit změny, které k 1.7.2016 přinese unijní nařízení č. 910/2014 (eIDAS). Včetně popisu toho, co jsou dynamické biometrické podpisy a jak by mohl vypadat elektronický podpis jako služba.
Počítačové sítě II, lekce 2: Internetworking IIJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Počítačové sítě II, lekce 1: InternetworkingJiří Peterka
Verze 4.0 mé kurzovní přednášky na MFF UK Praha (kód předmětu NSWI021), připravená pro letní semestr školního roku 2014/2015. Zdroj s možností tisku na http://www.earchiv.cz/l226/index.php3
Co bychom měli vědět o elektronických podpisechJiří Peterka
Stručné shrnutí toho, co je vhodné vědět o elektronických podpisech - o jejich principu, praktickém používání, právních aspektech i předpokládaném vývoji legislativy.
Další info na http://www.bajecnysvet.cz. Nabídka mnou vedených kurzů elektronického podpisu na http://www.bajecnysvet.cz/kurzy/
1. 1
Co je kybernetická bezpečnost?
Jiří Peterka
nezávislý konzultant a publicista
pedagog na MFF UK
2. 2
co bychom si měli ujasnit?
• základní pojmy
• kybernetický (adjektivum)
• kyberprostor (substantivum)
• aktivum
• důvěrnost, integrita, dostupnost, …
• prvek, systém, infrastruktura
• rizika
• zranitelnost
• hrozba, dopad
• událost, incident
• malware, hacking, DOS, DDOS, botnet, …
• obrana/techniky:
• firewall
• DPI (Deep Packet Inspection)
• IDS/IPS, DLP
• monitoring, behaviorální analýza
• nástroje
• log management
• SIEM/ISMS, systémy řízení
bezpečnosti informací
• dohledová centra
• orgány
• CIRC
• CERT, CSIRT
• zákon
• ZoKB, vyhlášky, gesce NBÚ
• kritická (komunikační a
informační) infrastruktura
• významný informační systém
• vládní/národní CERT/CSIRT
• NCKB ….
3. 3
co je „kyberprostor“
• co znamená „kybernetický“ (jako adjektivum) ?
• a potom: co je kybernetický prostor, alias kyberprostor?
• raději: neztrácejme čas s exaktními definicemi
• je jich mnoho a stejně se vzájemně liší
• zjednodušme si to:
• kybernetický = počítačový
• kybernetický prostor (kyberprostor) = prostor, vytvářený počítači
• spíše se zajímejme o to:
• co všechno „kyberprostor“ zahrnuje, jaké má vlastnosti, ….
• co „kyberprostor“ ohrožuje, jak zajistit jeho bezpečnost
„to“, co vzniká
díky počítačům
je to „samostatný svět“
4. 4
co všechno „kyberprostor“ zahrnuje?
• intuitivně:
• je to „to, co vytváří klasické počítače“
• například: počítače v datových centrech, počítače v domácnostech, firmách
a institucích, …..
• ve skutečnosti může jít (a jde) také o:
• zařízení obdobná počítačům
• jako jsou tablety, mobily, hrací konzole, periferie (tiskárny, modemy, ….. )
• „chytrá“ (domácí/osobní) zařízení, sloužící primárně jiným účelům
• TV, různé přehrávače, … ledničky, pračky, myčky, …. hračky
• ale třeba také kardiostimulátory, lékařská zařízení, ….
• řídící systémy
• v průmyslu, v dopravě, v telekomunikacích, utilitách ….
• stroje, průmyslová zařízení, přístroje
• ve výrobě, v distribuci, …… obecně: všechno, co je řízeno
(počítačovým) programem
protože změnou
programu zle
změnit
chování/fungování
5. 5
kyberprostor není jen Internet !!
• pozor:
• kyberprostor není (ani zdaleka) to samé, jako Internet !!
• i když: významná část hrozeb přichází právě „z Internetu“
• není to:
• „něco souvislého“ (například jedna hodně velká síť – Internet)
• ale může to být:
• více samostatných (vzájemně oddělených) oblastí/prostorů
• pozor: je (velkou) chybou myslet si, že když nejste připojeni
k Internetu, že vám nic nehrozí !!!
• hrozby a „nákazy“ se nemusí šířit jen po Internetu
• ale prakticky jakkoli, například přes fyzické nosiče (USB klíčenky, SD karty)
• v Íránu by mohli vyprávět (viz virus Stuxnet, šířený přes tiskárny)
6. 6
jaké zákony platí v kyberprostoru?
• zákony matematiky, logiky …
• platí stále
• fyzikální zákony:
• některé platí
• bez konektivity/možnosti přenosu
se neobejdete
• bez napájení (přísunu energie)
dlouho nevydržíte
• ….
• jiné nikoli:
• fyzické (geografické) vzdálenosti
přestávají existovat
• zůstává jen přenosové zpoždění
(latence)
• právo, zákony, morálka ….
• pro vás platí nadále !!!
• pro druhou stranu barikády
neplatí !!!
• „ekonomické“ zákony
• „poměrové“ zákony neplatí
• zdatným soupeřem giganta
může být i trpaslík
• příklad: USA vs. Severní Korea
• zdatným soupeřem celých týmů
může být i jednotlivec či malá
skupinka
7. 7
co jsou aktiva?
• aktivum (sing.), aktiva (plurál):
• neformálně: cokoli, čeho si nějak ceníme a nechceme o to přijít
• může to mít fyzickou podobu / být hmotné:
• počítače, periferie, zařízení, stroje, ….
• suroviny, energie, zboží, …..
• přenosové cesty, sítě, prostředky komunikace
• nemusí to mít fyzickou podobu / může to být nehmotné
• informace, znalosti (know-how) …..
• data (databáze), programy …..
• schopnost, dostupnost, funkčnost ….
• schopnost řádně fungovat
• schopnost poskytovat služby
• reputace, prestiž, obraz (image)
protistrana se snaží je od nás získat
protistrana se snaží omezit
protistrana se snaží je pozměnit
protistrana se snaží pokazit
protistrana se snaží
ukrást, poškodit ….
nesmíme
8. 8
co (a jak) lze narušit (u dat)
• co je možné narušit:
• důvěrnost (privacy)
• … aby se někdo nedozvěděl to, co
se dozvědět nemá …..
• data lze chránit např. pomocí
šifrování ……
• celistvost (integrity)
• … aby někdo nezměnil něco, co by
se měnit nemělo …..
• nebo alespoň: aby se spolehlivě
poznalo, že došlo k nějaké
změně
• lze využít např. elektronický
podpis
• dostupnost (availability)
• …. aby to, co má být dostupné,
skutečně dostupné bylo ….
• aby to fungovalo tak, jak má
• ……..
• možné způsoby narušování:
• průnik/prolomení/hacking
• překonání bariér
• použití malware
• obecně: škodlivý kód
• např. virus, trojský kůň, …..
• „přetěžování“
• vznáším velké množství jinak
legitimních požadavků, s cílem
zahltit/přetížit zvolený cíl
• útoky DOS, DDOS (pomocí botnet-ů)
• sociální inženýrství
• snažím se přimět někoho jiného
k něčemu, co by normálně neudělal
• cílenou manipulací, podvodem,
uvedením v omyl, pomocí $$ …
• phishing, whaling, ….
„old“
„new“
9. 9
jak se lze bránit
• dříve (se ještě dalo):
• postavit na hranici hlídače
• který kontroloval každého, kdo chtěl projít „dovnitř“
• v počítačové terminologii:
• mezi veřejnou a privátní síť postavit tzv. firewall
• který analyzuje procházející data (datové pakety)
• vyhledává v nich „charakteristické vzorky“ (otisky)
• dnes už to (moc) nepomáhá:
• hlídač není schopen (spolehlivě) poznat útok/útočníka/hrozbu
• protože jejich charakteristiky („otisky“) se mění příliš rychle
• hlídač nemá šanci se o nich včas (či: vůbec) dozvědět
• dnes je účinnější tzv. behaviorální analýza
• monitorování a analýza chování přímo v chráněné síti
• zda „nedělají neplechu“ (něco podezřelého, nestandardního, …..)
10. 10
co je nutné – pro ochranu a obranu
• musíte se chránit i bránit – ale sami se neubráníte
• je nezbytné spolupracovat s dalšími stranami !!!
• sdílet informace, postupovat koordinovaně, poskytovat si součinnost,
pomáhat si, …..
• důsledek:
• k ochraně a obraně potřebujete určité nástroje
• nelze to dělat „holýma rukama“
• vzájemná spolupráce musí být určitým způsobem organizovaná
• neformálně (na bázi dobrovolnosti), ale i formálně (na bázi povinnosti)
• institucionálně: formou zákona
CERT, CSIRT,
CIRC, ….
zákon č. 181/2014 Sb.,
o kybernetické bezpečnosti
událost, incident, varování, opatření, …...
prvek, systém, infrastruktura, ….
log management, SIEM/ISMS,
systémy řízení bezpečnosti
informací, dohledová centra, ….
11. 11
událost, incident, opatření, ….
• terminologie zákona o kybernetické bezpečnosti:
• (kybernetická bezpečnostní) událost: „něco, co hrozí ….“
• co „může narušit bezpečnost“ informací, služeb nebo sítí
• princip: události se detekují
• (povinné) subjekty jsou povinny detekovat kyb. bezpečnostní události
• (kybernetický bezpečnostní) incident: „něco, co se už stalo ….“
• co „je narušením bezpečnosti“ informací, služeb nebo sítí
• princip: incidenty se hlásí
• (povinné) subjekty jsou povinny hlásit kyb. bezpečnostní incidenty
• podle své působnosti buď vládnímu CERTu nebo národnímu CERTu (CSIRTu)
• vymezení incidentů a způsob hlášení stanovuje vyhláška
• opatření (v oblasti kyb. bezpečnosti): „něco, co by se mělo udělat“
• princip: opatření se ukládají
• ukládá je Úřad (NBÚ)
• (povinné) subjekty jsou povinny je provádět
Opatření
• varování
• reaktivní opatření
• ochranné opatření
lepší termín by
asi byl „hrozba“
12. 12
CERT, CSIRT, CIRC, …..
• jak označovat týmy (skupiny lidí), které se starají
o (kybernetickou) bezpečnost?
• CERT: Computer Emergency Response Team
• doslova: tým, reagující na výjimečné počítačové situace
• jde o registrovanou ochrannou známku Carnegie Mellon University v USA
• !!! název CERT nelze používat bez jejího svolení !!!!
• v ČR mají toto svolení 3 týmy:
• „národní“ tým (CSIRT.CZ), DHL CERT, „vládní“ tým (GovCERT.CZ)
• CSIRT: Computer Security Incident Response Team
• doslova: tým, reagující na incidenty v oblasti počítačové bezpečnosti
• CIRC: Computer Incident Response Capability
• další možné označení pro tým + vybavení (instituci, útvar, orgán, ….)
• například Armáda ČR má Centrum CIRC (http://circ.army.cz/)
např. ve vojenství
13. 13
nástroje
• lidé, kteří se starají o kybernetickou bezpečnost, nemohou
pracovat „holýma rukama“
• již jen proto, že musí pracovat s obrovským množstvím informací
• ale také proto, že by nestíhali tyto informace vyhodnocovat
• a také včas a řádně hlásit incidenty, provádět opatření atd.
• proto potřebují nástroje, které:
• zvládají obrovská kvanta informací
• mají určitou „vlastní inteligenci“
• nutnou pro (rutinnější) vyhodnocování bezpečnostních informací
• terminologie: jde o systémy řízení bezpečnosti informací
• SIEM: Security Information and Event Management
• ISMS: Information Security Management System
• …….
na to by ještě mohly stačit
nástroje pro „log management“
14. 14
filosofie zákona Úřad (NBÚ)
Národní centrum kybernetické
bezpečnosti (NCKB)
vládní CERT
(GovCERT.CZ)
národní CERT
(CSIRT.CZ)
subjekt dle § 3
odst. 1 písm. a
subjekt dle § 3
odst. 1 písm. b
subjekt dle § 3
odst. 1 písm. c
subjekt dle § 3
odst. 1 písm. d
subjekt dle § 3
odst. 1 písm. e
• poskytovatel
služby el.
komunikací
• subjekt
zajišťující síť el.
komunikací
• orgán nebo
osoba
zajišťující
významnou síť
• správce
informačního
systému
kritické
informační
infrastruktury
• správce
komunikačního
systému
kritické
informační
infrastruktury
• správce
významného
informačního
systému
povinnosti povinnosti
privátní subjekty privátní i veřejnoprávní subjekty
veřejnoprávní
subjekty
„míra povinností“
15. 15
děkuji za pozornost
Jiří Peterka
http://jiri.peterka.cz
http://www.earchiv.cz
http://www.bajecnysvet.cz
http://www.muzeuminternetu.cz