SlideShare ist ein Scribd-Unternehmen logo
1 von 15
1
Co je kybernetická bezpečnost?
Jiří Peterka
nezávislý konzultant a publicista
pedagog na MFF UK
2
co bychom si měli ujasnit?
• základní pojmy
• kybernetický (adjektivum)
• kyberprostor (substantivum)
• aktivum
• důvěrnost, integrita, dostupnost, …
• prvek, systém, infrastruktura
• rizika
• zranitelnost
• hrozba, dopad
• událost, incident
• malware, hacking, DOS, DDOS, botnet, …
• obrana/techniky:
• firewall
• DPI (Deep Packet Inspection)
• IDS/IPS, DLP
• monitoring, behaviorální analýza
• nástroje
• log management
• SIEM/ISMS, systémy řízení
bezpečnosti informací
• dohledová centra
• orgány
• CIRC
• CERT, CSIRT
• zákon
• ZoKB, vyhlášky, gesce NBÚ
• kritická (komunikační a
informační) infrastruktura
• významný informační systém
• vládní/národní CERT/CSIRT
• NCKB ….
3
co je „kyberprostor“
• co znamená „kybernetický“ (jako adjektivum) ?
• a potom: co je kybernetický prostor, alias kyberprostor?
• raději: neztrácejme čas s exaktními definicemi
• je jich mnoho a stejně se vzájemně liší 
• zjednodušme si to:
• kybernetický = počítačový
• kybernetický prostor (kyberprostor) = prostor, vytvářený počítači
• spíše se zajímejme o to:
• co všechno „kyberprostor“ zahrnuje, jaké má vlastnosti, ….
• co „kyberprostor“ ohrožuje, jak zajistit jeho bezpečnost
„to“, co vzniká
díky počítačům
je to „samostatný svět“
4
co všechno „kyberprostor“ zahrnuje?
• intuitivně:
• je to „to, co vytváří klasické počítače“
• například: počítače v datových centrech, počítače v domácnostech, firmách
a institucích, …..
• ve skutečnosti může jít (a jde) také o:
• zařízení obdobná počítačům
• jako jsou tablety, mobily, hrací konzole, periferie (tiskárny, modemy, ….. )
• „chytrá“ (domácí/osobní) zařízení, sloužící primárně jiným účelům
• TV, různé přehrávače, … ledničky, pračky, myčky, …. hračky
• ale třeba také kardiostimulátory, lékařská zařízení, ….
• řídící systémy
• v průmyslu, v dopravě, v telekomunikacích, utilitách ….
• stroje, průmyslová zařízení, přístroje
• ve výrobě, v distribuci, …… obecně: všechno, co je řízeno
(počítačovým) programem
protože změnou
programu zle
změnit
chování/fungování
5
kyberprostor není jen Internet !!
• pozor:
• kyberprostor není (ani zdaleka) to samé, jako Internet !!
• i když: významná část hrozeb přichází právě „z Internetu“
• není to:
• „něco souvislého“ (například jedna hodně velká síť – Internet)
• ale může to být:
• více samostatných (vzájemně oddělených) oblastí/prostorů
• pozor: je (velkou) chybou myslet si, že když nejste připojeni
k Internetu, že vám nic nehrozí !!!
• hrozby a „nákazy“ se nemusí šířit jen po Internetu
• ale prakticky jakkoli, například přes fyzické nosiče (USB klíčenky, SD karty)
• v Íránu by mohli vyprávět (viz virus Stuxnet, šířený přes tiskárny)
6
jaké zákony platí v kyberprostoru?
• zákony matematiky, logiky …
• platí stále
• fyzikální zákony:
• některé platí
• bez konektivity/možnosti přenosu
se neobejdete
• bez napájení (přísunu energie)
dlouho nevydržíte
• ….
• jiné nikoli:
• fyzické (geografické) vzdálenosti
přestávají existovat
• zůstává jen přenosové zpoždění
(latence)
• právo, zákony, morálka ….
• pro vás platí nadále !!!
• pro druhou stranu barikády
neplatí !!!
• „ekonomické“ zákony
• „poměrové“ zákony neplatí
• zdatným soupeřem giganta
může být i trpaslík
• příklad: USA vs. Severní Korea
• zdatným soupeřem celých týmů
může být i jednotlivec či malá
skupinka
7
co jsou aktiva?
• aktivum (sing.), aktiva (plurál):
• neformálně: cokoli, čeho si nějak ceníme a nechceme o to přijít
• může to mít fyzickou podobu / být hmotné:
• počítače, periferie, zařízení, stroje, ….
• suroviny, energie, zboží, …..
• přenosové cesty, sítě, prostředky komunikace
• nemusí to mít fyzickou podobu / může to být nehmotné
• informace, znalosti (know-how) …..
• data (databáze), programy …..
• schopnost, dostupnost, funkčnost ….
• schopnost řádně fungovat
• schopnost poskytovat služby
• reputace, prestiž, obraz (image)
protistrana se snaží je od nás získat
protistrana se snaží omezit
protistrana se snaží je pozměnit
protistrana se snaží pokazit
protistrana se snaží
ukrást, poškodit ….
nesmíme
8
co (a jak) lze narušit (u dat)
• co je možné narušit:
• důvěrnost (privacy)
• … aby se někdo nedozvěděl to, co
se dozvědět nemá …..
• data lze chránit např. pomocí
šifrování ……
• celistvost (integrity)
• … aby někdo nezměnil něco, co by
se měnit nemělo …..
• nebo alespoň: aby se spolehlivě
poznalo, že došlo k nějaké
změně
• lze využít např. elektronický
podpis
• dostupnost (availability)
• …. aby to, co má být dostupné,
skutečně dostupné bylo ….
• aby to fungovalo tak, jak má
• ……..
• možné způsoby narušování:
• průnik/prolomení/hacking
• překonání bariér
• použití malware
• obecně: škodlivý kód
• např. virus, trojský kůň, …..
• „přetěžování“
• vznáším velké množství jinak
legitimních požadavků, s cílem
zahltit/přetížit zvolený cíl
• útoky DOS, DDOS (pomocí botnet-ů)
• sociální inženýrství
• snažím se přimět někoho jiného
k něčemu, co by normálně neudělal
• cílenou manipulací, podvodem,
uvedením v omyl, pomocí $$ …
• phishing, whaling, ….
„old“
„new“
9
jak se lze bránit
• dříve (se ještě dalo):
• postavit na hranici hlídače
• který kontroloval každého, kdo chtěl projít „dovnitř“
• v počítačové terminologii:
• mezi veřejnou a privátní síť postavit tzv. firewall
• který analyzuje procházející data (datové pakety)
• vyhledává v nich „charakteristické vzorky“ (otisky)
• dnes už to (moc) nepomáhá:
• hlídač není schopen (spolehlivě) poznat útok/útočníka/hrozbu
• protože jejich charakteristiky („otisky“) se mění příliš rychle
• hlídač nemá šanci se o nich včas (či: vůbec) dozvědět
• dnes je účinnější tzv. behaviorální analýza
• monitorování a analýza chování přímo v chráněné síti
• zda „nedělají neplechu“ (něco podezřelého, nestandardního, …..)
10
co je nutné – pro ochranu a obranu
• musíte se chránit i bránit – ale sami se neubráníte
• je nezbytné spolupracovat s dalšími stranami !!!
• sdílet informace, postupovat koordinovaně, poskytovat si součinnost,
pomáhat si, …..
• důsledek:
• k ochraně a obraně potřebujete určité nástroje
• nelze to dělat „holýma rukama“
• vzájemná spolupráce musí být určitým způsobem organizovaná
• neformálně (na bázi dobrovolnosti), ale i formálně (na bázi povinnosti)
• institucionálně: formou zákona
CERT, CSIRT,
CIRC, ….
zákon č. 181/2014 Sb.,
o kybernetické bezpečnosti
událost, incident, varování, opatření, …...
prvek, systém, infrastruktura, ….
log management, SIEM/ISMS,
systémy řízení bezpečnosti
informací, dohledová centra, ….
11
událost, incident, opatření, ….
• terminologie zákona o kybernetické bezpečnosti:
• (kybernetická bezpečnostní) událost: „něco, co hrozí ….“
• co „může narušit bezpečnost“ informací, služeb nebo sítí
• princip: události se detekují
• (povinné) subjekty jsou povinny detekovat kyb. bezpečnostní události
• (kybernetický bezpečnostní) incident: „něco, co se už stalo ….“
• co „je narušením bezpečnosti“ informací, služeb nebo sítí
• princip: incidenty se hlásí
• (povinné) subjekty jsou povinny hlásit kyb. bezpečnostní incidenty
• podle své působnosti buď vládnímu CERTu nebo národnímu CERTu (CSIRTu)
• vymezení incidentů a způsob hlášení stanovuje vyhláška
• opatření (v oblasti kyb. bezpečnosti): „něco, co by se mělo udělat“
• princip: opatření se ukládají
• ukládá je Úřad (NBÚ)
• (povinné) subjekty jsou povinny je provádět
Opatření
• varování
• reaktivní opatření
• ochranné opatření
lepší termín by
asi byl „hrozba“
12
CERT, CSIRT, CIRC, …..
• jak označovat týmy (skupiny lidí), které se starají
o (kybernetickou) bezpečnost?
• CERT: Computer Emergency Response Team
• doslova: tým, reagující na výjimečné počítačové situace
• jde o registrovanou ochrannou známku Carnegie Mellon University v USA
• !!! název CERT nelze používat bez jejího svolení !!!!
• v ČR mají toto svolení 3 týmy:
• „národní“ tým (CSIRT.CZ), DHL CERT, „vládní“ tým (GovCERT.CZ)
• CSIRT: Computer Security Incident Response Team
• doslova: tým, reagující na incidenty v oblasti počítačové bezpečnosti
• CIRC: Computer Incident Response Capability
• další možné označení pro tým + vybavení (instituci, útvar, orgán, ….)
• například Armáda ČR má Centrum CIRC (http://circ.army.cz/)
např. ve vojenství
13
nástroje
• lidé, kteří se starají o kybernetickou bezpečnost, nemohou
pracovat „holýma rukama“
• již jen proto, že musí pracovat s obrovským množstvím informací
• ale také proto, že by nestíhali tyto informace vyhodnocovat
• a také včas a řádně hlásit incidenty, provádět opatření atd.
• proto potřebují nástroje, které:
• zvládají obrovská kvanta informací
• mají určitou „vlastní inteligenci“
• nutnou pro (rutinnější) vyhodnocování bezpečnostních informací
• terminologie: jde o systémy řízení bezpečnosti informací
• SIEM: Security Information and Event Management
• ISMS: Information Security Management System
• …….
na to by ještě mohly stačit
nástroje pro „log management“
14
filosofie zákona Úřad (NBÚ)
Národní centrum kybernetické
bezpečnosti (NCKB)
vládní CERT
(GovCERT.CZ)
národní CERT
(CSIRT.CZ)
subjekt dle § 3
odst. 1 písm. a
subjekt dle § 3
odst. 1 písm. b
subjekt dle § 3
odst. 1 písm. c
subjekt dle § 3
odst. 1 písm. d
subjekt dle § 3
odst. 1 písm. e
• poskytovatel
služby el.
komunikací
• subjekt
zajišťující síť el.
komunikací
• orgán nebo
osoba
zajišťující
významnou síť
• správce
informačního
systému
kritické
informační
infrastruktury
• správce
komunikačního
systému
kritické
informační
infrastruktury
• správce
významného
informačního
systému
povinnosti povinnosti
privátní subjekty privátní i veřejnoprávní subjekty
veřejnoprávní
subjekty
„míra povinností“
15
děkuji za pozornost
Jiří Peterka
http://jiri.peterka.cz
http://www.earchiv.cz
http://www.bajecnysvet.cz
http://www.muzeuminternetu.cz

Weitere ähnliche Inhalte

Was ist angesagt?

43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
PradeeshSAI
 
Database Security Management
Database Security Management Database Security Management
Database Security Management
Ahsin Yousaf
 

Was ist angesagt? (20)

Cyber security and Hacking
Cyber security and HackingCyber security and Hacking
Cyber security and Hacking
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Cyber security
Cyber security Cyber security
Cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
43080d37-44e9-4b2f-9cb5-ceb90f3fab98.pptx
 
1. introduction to cyber security
1. introduction to cyber security1. introduction to cyber security
1. introduction to cyber security
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessCyber Security and Cyber Awareness
Cyber Security and Cyber Awareness
 
Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human Behavior
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering Basics
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber security
Cyber securityCyber security
Cyber security
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Database Security Management
Database Security Management Database Security Management
Database Security Management
 
Cyber terrorism
Cyber terrorismCyber terrorism
Cyber terrorism
 
Web application security
Web application securityWeb application security
Web application security
 

Ähnlich wie Co je kybernetická bezpečnost?

mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
Petr Dvorak
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
NAKLIV
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
TUESDAY Business Network
 
Václav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůVáclav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelů
KISK FF MU
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
DCIT, a.s.
 

Ähnlich wie Co je kybernetická bezpečnost? (20)

Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnosti
 
5. inf. bezpecnost
5. inf. bezpecnost5. inf. bezpecnost
5. inf. bezpecnost
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
Václav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůVáclav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelů
 
Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Jiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceJiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikace
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungliJiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
 
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státuNMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 

Mehr von Jiří Peterka

Mehr von Jiří Peterka (20)

Letem světem elektronické identifikace
Letem světem elektronické identifikaceLetem světem elektronické identifikace
Letem světem elektronické identifikace
 
Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování
 
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
 
Internetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávnoInternetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávno
 
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
 
Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?
 
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralitaPočítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
 
Počítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikacePočítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikace
 
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PONPočítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
 
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSLPočítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
 
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologiePočítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
 
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
 
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
 
O čem je síťová neutralita?
O čem je síťová neutralita?O čem je síťová neutralita?
O čem je síťová neutralita?
 
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
 
Počítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN IIPočítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN II
 
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
 
Počítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking IIPočítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking II
 
Počítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: InternetworkingPočítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: Internetworking
 
Co bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisechCo bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisech
 

Co je kybernetická bezpečnost?

  • 1. 1 Co je kybernetická bezpečnost? Jiří Peterka nezávislý konzultant a publicista pedagog na MFF UK
  • 2. 2 co bychom si měli ujasnit? • základní pojmy • kybernetický (adjektivum) • kyberprostor (substantivum) • aktivum • důvěrnost, integrita, dostupnost, … • prvek, systém, infrastruktura • rizika • zranitelnost • hrozba, dopad • událost, incident • malware, hacking, DOS, DDOS, botnet, … • obrana/techniky: • firewall • DPI (Deep Packet Inspection) • IDS/IPS, DLP • monitoring, behaviorální analýza • nástroje • log management • SIEM/ISMS, systémy řízení bezpečnosti informací • dohledová centra • orgány • CIRC • CERT, CSIRT • zákon • ZoKB, vyhlášky, gesce NBÚ • kritická (komunikační a informační) infrastruktura • významný informační systém • vládní/národní CERT/CSIRT • NCKB ….
  • 3. 3 co je „kyberprostor“ • co znamená „kybernetický“ (jako adjektivum) ? • a potom: co je kybernetický prostor, alias kyberprostor? • raději: neztrácejme čas s exaktními definicemi • je jich mnoho a stejně se vzájemně liší  • zjednodušme si to: • kybernetický = počítačový • kybernetický prostor (kyberprostor) = prostor, vytvářený počítači • spíše se zajímejme o to: • co všechno „kyberprostor“ zahrnuje, jaké má vlastnosti, …. • co „kyberprostor“ ohrožuje, jak zajistit jeho bezpečnost „to“, co vzniká díky počítačům je to „samostatný svět“
  • 4. 4 co všechno „kyberprostor“ zahrnuje? • intuitivně: • je to „to, co vytváří klasické počítače“ • například: počítače v datových centrech, počítače v domácnostech, firmách a institucích, ….. • ve skutečnosti může jít (a jde) také o: • zařízení obdobná počítačům • jako jsou tablety, mobily, hrací konzole, periferie (tiskárny, modemy, ….. ) • „chytrá“ (domácí/osobní) zařízení, sloužící primárně jiným účelům • TV, různé přehrávače, … ledničky, pračky, myčky, …. hračky • ale třeba také kardiostimulátory, lékařská zařízení, …. • řídící systémy • v průmyslu, v dopravě, v telekomunikacích, utilitách …. • stroje, průmyslová zařízení, přístroje • ve výrobě, v distribuci, …… obecně: všechno, co je řízeno (počítačovým) programem protože změnou programu zle změnit chování/fungování
  • 5. 5 kyberprostor není jen Internet !! • pozor: • kyberprostor není (ani zdaleka) to samé, jako Internet !! • i když: významná část hrozeb přichází právě „z Internetu“ • není to: • „něco souvislého“ (například jedna hodně velká síť – Internet) • ale může to být: • více samostatných (vzájemně oddělených) oblastí/prostorů • pozor: je (velkou) chybou myslet si, že když nejste připojeni k Internetu, že vám nic nehrozí !!! • hrozby a „nákazy“ se nemusí šířit jen po Internetu • ale prakticky jakkoli, například přes fyzické nosiče (USB klíčenky, SD karty) • v Íránu by mohli vyprávět (viz virus Stuxnet, šířený přes tiskárny)
  • 6. 6 jaké zákony platí v kyberprostoru? • zákony matematiky, logiky … • platí stále • fyzikální zákony: • některé platí • bez konektivity/možnosti přenosu se neobejdete • bez napájení (přísunu energie) dlouho nevydržíte • …. • jiné nikoli: • fyzické (geografické) vzdálenosti přestávají existovat • zůstává jen přenosové zpoždění (latence) • právo, zákony, morálka …. • pro vás platí nadále !!! • pro druhou stranu barikády neplatí !!! • „ekonomické“ zákony • „poměrové“ zákony neplatí • zdatným soupeřem giganta může být i trpaslík • příklad: USA vs. Severní Korea • zdatným soupeřem celých týmů může být i jednotlivec či malá skupinka
  • 7. 7 co jsou aktiva? • aktivum (sing.), aktiva (plurál): • neformálně: cokoli, čeho si nějak ceníme a nechceme o to přijít • může to mít fyzickou podobu / být hmotné: • počítače, periferie, zařízení, stroje, …. • suroviny, energie, zboží, ….. • přenosové cesty, sítě, prostředky komunikace • nemusí to mít fyzickou podobu / může to být nehmotné • informace, znalosti (know-how) ….. • data (databáze), programy ….. • schopnost, dostupnost, funkčnost …. • schopnost řádně fungovat • schopnost poskytovat služby • reputace, prestiž, obraz (image) protistrana se snaží je od nás získat protistrana se snaží omezit protistrana se snaží je pozměnit protistrana se snaží pokazit protistrana se snaží ukrást, poškodit …. nesmíme
  • 8. 8 co (a jak) lze narušit (u dat) • co je možné narušit: • důvěrnost (privacy) • … aby se někdo nedozvěděl to, co se dozvědět nemá ….. • data lze chránit např. pomocí šifrování …… • celistvost (integrity) • … aby někdo nezměnil něco, co by se měnit nemělo ….. • nebo alespoň: aby se spolehlivě poznalo, že došlo k nějaké změně • lze využít např. elektronický podpis • dostupnost (availability) • …. aby to, co má být dostupné, skutečně dostupné bylo …. • aby to fungovalo tak, jak má • …….. • možné způsoby narušování: • průnik/prolomení/hacking • překonání bariér • použití malware • obecně: škodlivý kód • např. virus, trojský kůň, ….. • „přetěžování“ • vznáším velké množství jinak legitimních požadavků, s cílem zahltit/přetížit zvolený cíl • útoky DOS, DDOS (pomocí botnet-ů) • sociální inženýrství • snažím se přimět někoho jiného k něčemu, co by normálně neudělal • cílenou manipulací, podvodem, uvedením v omyl, pomocí $$ … • phishing, whaling, …. „old“ „new“
  • 9. 9 jak se lze bránit • dříve (se ještě dalo): • postavit na hranici hlídače • který kontroloval každého, kdo chtěl projít „dovnitř“ • v počítačové terminologii: • mezi veřejnou a privátní síť postavit tzv. firewall • který analyzuje procházející data (datové pakety) • vyhledává v nich „charakteristické vzorky“ (otisky) • dnes už to (moc) nepomáhá: • hlídač není schopen (spolehlivě) poznat útok/útočníka/hrozbu • protože jejich charakteristiky („otisky“) se mění příliš rychle • hlídač nemá šanci se o nich včas (či: vůbec) dozvědět • dnes je účinnější tzv. behaviorální analýza • monitorování a analýza chování přímo v chráněné síti • zda „nedělají neplechu“ (něco podezřelého, nestandardního, …..)
  • 10. 10 co je nutné – pro ochranu a obranu • musíte se chránit i bránit – ale sami se neubráníte • je nezbytné spolupracovat s dalšími stranami !!! • sdílet informace, postupovat koordinovaně, poskytovat si součinnost, pomáhat si, ….. • důsledek: • k ochraně a obraně potřebujete určité nástroje • nelze to dělat „holýma rukama“ • vzájemná spolupráce musí být určitým způsobem organizovaná • neformálně (na bázi dobrovolnosti), ale i formálně (na bázi povinnosti) • institucionálně: formou zákona CERT, CSIRT, CIRC, …. zákon č. 181/2014 Sb., o kybernetické bezpečnosti událost, incident, varování, opatření, …... prvek, systém, infrastruktura, …. log management, SIEM/ISMS, systémy řízení bezpečnosti informací, dohledová centra, ….
  • 11. 11 událost, incident, opatření, …. • terminologie zákona o kybernetické bezpečnosti: • (kybernetická bezpečnostní) událost: „něco, co hrozí ….“ • co „může narušit bezpečnost“ informací, služeb nebo sítí • princip: události se detekují • (povinné) subjekty jsou povinny detekovat kyb. bezpečnostní události • (kybernetický bezpečnostní) incident: „něco, co se už stalo ….“ • co „je narušením bezpečnosti“ informací, služeb nebo sítí • princip: incidenty se hlásí • (povinné) subjekty jsou povinny hlásit kyb. bezpečnostní incidenty • podle své působnosti buď vládnímu CERTu nebo národnímu CERTu (CSIRTu) • vymezení incidentů a způsob hlášení stanovuje vyhláška • opatření (v oblasti kyb. bezpečnosti): „něco, co by se mělo udělat“ • princip: opatření se ukládají • ukládá je Úřad (NBÚ) • (povinné) subjekty jsou povinny je provádět Opatření • varování • reaktivní opatření • ochranné opatření lepší termín by asi byl „hrozba“
  • 12. 12 CERT, CSIRT, CIRC, ….. • jak označovat týmy (skupiny lidí), které se starají o (kybernetickou) bezpečnost? • CERT: Computer Emergency Response Team • doslova: tým, reagující na výjimečné počítačové situace • jde o registrovanou ochrannou známku Carnegie Mellon University v USA • !!! název CERT nelze používat bez jejího svolení !!!! • v ČR mají toto svolení 3 týmy: • „národní“ tým (CSIRT.CZ), DHL CERT, „vládní“ tým (GovCERT.CZ) • CSIRT: Computer Security Incident Response Team • doslova: tým, reagující na incidenty v oblasti počítačové bezpečnosti • CIRC: Computer Incident Response Capability • další možné označení pro tým + vybavení (instituci, útvar, orgán, ….) • například Armáda ČR má Centrum CIRC (http://circ.army.cz/) např. ve vojenství
  • 13. 13 nástroje • lidé, kteří se starají o kybernetickou bezpečnost, nemohou pracovat „holýma rukama“ • již jen proto, že musí pracovat s obrovským množstvím informací • ale také proto, že by nestíhali tyto informace vyhodnocovat • a také včas a řádně hlásit incidenty, provádět opatření atd. • proto potřebují nástroje, které: • zvládají obrovská kvanta informací • mají určitou „vlastní inteligenci“ • nutnou pro (rutinnější) vyhodnocování bezpečnostních informací • terminologie: jde o systémy řízení bezpečnosti informací • SIEM: Security Information and Event Management • ISMS: Information Security Management System • ……. na to by ještě mohly stačit nástroje pro „log management“
  • 14. 14 filosofie zákona Úřad (NBÚ) Národní centrum kybernetické bezpečnosti (NCKB) vládní CERT (GovCERT.CZ) národní CERT (CSIRT.CZ) subjekt dle § 3 odst. 1 písm. a subjekt dle § 3 odst. 1 písm. b subjekt dle § 3 odst. 1 písm. c subjekt dle § 3 odst. 1 písm. d subjekt dle § 3 odst. 1 písm. e • poskytovatel služby el. komunikací • subjekt zajišťující síť el. komunikací • orgán nebo osoba zajišťující významnou síť • správce informačního systému kritické informační infrastruktury • správce komunikačního systému kritické informační infrastruktury • správce významného informačního systému povinnosti povinnosti privátní subjekty privátní i veřejnoprávní subjekty veřejnoprávní subjekty „míra povinností“
  • 15. 15 děkuji za pozornost Jiří Peterka http://jiri.peterka.cz http://www.earchiv.cz http://www.bajecnysvet.cz http://www.muzeuminternetu.cz