SlideShare una empresa de Scribd logo
1 de 15
1
Co je kybernetická bezpečnost?
Jiří Peterka
nezávislý konzultant a publicista
pedagog na MFF UK
2
co bychom si měli ujasnit?
• základní pojmy
• kybernetický (adjektivum)
• kyberprostor (substantivum)
• aktivum
• důvěrnost, integrita, dostupnost, …
• prvek, systém, infrastruktura
• rizika
• zranitelnost
• hrozba, dopad
• událost, incident
• malware, hacking, DOS, DDOS, botnet, …
• obrana/techniky:
• firewall
• DPI (Deep Packet Inspection)
• IDS/IPS, DLP
• monitoring, behaviorální analýza
• nástroje
• log management
• SIEM/ISMS, systémy řízení
bezpečnosti informací
• dohledová centra
• orgány
• CIRC
• CERT, CSIRT
• zákon
• ZoKB, vyhlášky, gesce NBÚ
• kritická (komunikační a
informační) infrastruktura
• významný informační systém
• vládní/národní CERT/CSIRT
• NCKB ….
3
co je „kyberprostor“
• co znamená „kybernetický“ (jako adjektivum) ?
• a potom: co je kybernetický prostor, alias kyberprostor?
• raději: neztrácejme čas s exaktními definicemi
• je jich mnoho a stejně se vzájemně liší 
• zjednodušme si to:
• kybernetický = počítačový
• kybernetický prostor (kyberprostor) = prostor, vytvářený počítači
• spíše se zajímejme o to:
• co všechno „kyberprostor“ zahrnuje, jaké má vlastnosti, ….
• co „kyberprostor“ ohrožuje, jak zajistit jeho bezpečnost
„to“, co vzniká
díky počítačům
je to „samostatný svět“
4
co všechno „kyberprostor“ zahrnuje?
• intuitivně:
• je to „to, co vytváří klasické počítače“
• například: počítače v datových centrech, počítače v domácnostech, firmách
a institucích, …..
• ve skutečnosti může jít (a jde) také o:
• zařízení obdobná počítačům
• jako jsou tablety, mobily, hrací konzole, periferie (tiskárny, modemy, ….. )
• „chytrá“ (domácí/osobní) zařízení, sloužící primárně jiným účelům
• TV, různé přehrávače, … ledničky, pračky, myčky, …. hračky
• ale třeba také kardiostimulátory, lékařská zařízení, ….
• řídící systémy
• v průmyslu, v dopravě, v telekomunikacích, utilitách ….
• stroje, průmyslová zařízení, přístroje
• ve výrobě, v distribuci, …… obecně: všechno, co je řízeno
(počítačovým) programem
protože změnou
programu zle
změnit
chování/fungování
5
kyberprostor není jen Internet !!
• pozor:
• kyberprostor není (ani zdaleka) to samé, jako Internet !!
• i když: významná část hrozeb přichází právě „z Internetu“
• není to:
• „něco souvislého“ (například jedna hodně velká síť – Internet)
• ale může to být:
• více samostatných (vzájemně oddělených) oblastí/prostorů
• pozor: je (velkou) chybou myslet si, že když nejste připojeni
k Internetu, že vám nic nehrozí !!!
• hrozby a „nákazy“ se nemusí šířit jen po Internetu
• ale prakticky jakkoli, například přes fyzické nosiče (USB klíčenky, SD karty)
• v Íránu by mohli vyprávět (viz virus Stuxnet, šířený přes tiskárny)
6
jaké zákony platí v kyberprostoru?
• zákony matematiky, logiky …
• platí stále
• fyzikální zákony:
• některé platí
• bez konektivity/možnosti přenosu
se neobejdete
• bez napájení (přísunu energie)
dlouho nevydržíte
• ….
• jiné nikoli:
• fyzické (geografické) vzdálenosti
přestávají existovat
• zůstává jen přenosové zpoždění
(latence)
• právo, zákony, morálka ….
• pro vás platí nadále !!!
• pro druhou stranu barikády
neplatí !!!
• „ekonomické“ zákony
• „poměrové“ zákony neplatí
• zdatným soupeřem giganta
může být i trpaslík
• příklad: USA vs. Severní Korea
• zdatným soupeřem celých týmů
může být i jednotlivec či malá
skupinka
7
co jsou aktiva?
• aktivum (sing.), aktiva (plurál):
• neformálně: cokoli, čeho si nějak ceníme a nechceme o to přijít
• může to mít fyzickou podobu / být hmotné:
• počítače, periferie, zařízení, stroje, ….
• suroviny, energie, zboží, …..
• přenosové cesty, sítě, prostředky komunikace
• nemusí to mít fyzickou podobu / může to být nehmotné
• informace, znalosti (know-how) …..
• data (databáze), programy …..
• schopnost, dostupnost, funkčnost ….
• schopnost řádně fungovat
• schopnost poskytovat služby
• reputace, prestiž, obraz (image)
protistrana se snaží je od nás získat
protistrana se snaží omezit
protistrana se snaží je pozměnit
protistrana se snaží pokazit
protistrana se snaží
ukrást, poškodit ….
nesmíme
8
co (a jak) lze narušit (u dat)
• co je možné narušit:
• důvěrnost (privacy)
• … aby se někdo nedozvěděl to, co
se dozvědět nemá …..
• data lze chránit např. pomocí
šifrování ……
• celistvost (integrity)
• … aby někdo nezměnil něco, co by
se měnit nemělo …..
• nebo alespoň: aby se spolehlivě
poznalo, že došlo k nějaké
změně
• lze využít např. elektronický
podpis
• dostupnost (availability)
• …. aby to, co má být dostupné,
skutečně dostupné bylo ….
• aby to fungovalo tak, jak má
• ……..
• možné způsoby narušování:
• průnik/prolomení/hacking
• překonání bariér
• použití malware
• obecně: škodlivý kód
• např. virus, trojský kůň, …..
• „přetěžování“
• vznáším velké množství jinak
legitimních požadavků, s cílem
zahltit/přetížit zvolený cíl
• útoky DOS, DDOS (pomocí botnet-ů)
• sociální inženýrství
• snažím se přimět někoho jiného
k něčemu, co by normálně neudělal
• cílenou manipulací, podvodem,
uvedením v omyl, pomocí $$ …
• phishing, whaling, ….
„old“
„new“
9
jak se lze bránit
• dříve (se ještě dalo):
• postavit na hranici hlídače
• který kontroloval každého, kdo chtěl projít „dovnitř“
• v počítačové terminologii:
• mezi veřejnou a privátní síť postavit tzv. firewall
• který analyzuje procházející data (datové pakety)
• vyhledává v nich „charakteristické vzorky“ (otisky)
• dnes už to (moc) nepomáhá:
• hlídač není schopen (spolehlivě) poznat útok/útočníka/hrozbu
• protože jejich charakteristiky („otisky“) se mění příliš rychle
• hlídač nemá šanci se o nich včas (či: vůbec) dozvědět
• dnes je účinnější tzv. behaviorální analýza
• monitorování a analýza chování přímo v chráněné síti
• zda „nedělají neplechu“ (něco podezřelého, nestandardního, …..)
10
co je nutné – pro ochranu a obranu
• musíte se chránit i bránit – ale sami se neubráníte
• je nezbytné spolupracovat s dalšími stranami !!!
• sdílet informace, postupovat koordinovaně, poskytovat si součinnost,
pomáhat si, …..
• důsledek:
• k ochraně a obraně potřebujete určité nástroje
• nelze to dělat „holýma rukama“
• vzájemná spolupráce musí být určitým způsobem organizovaná
• neformálně (na bázi dobrovolnosti), ale i formálně (na bázi povinnosti)
• institucionálně: formou zákona
CERT, CSIRT,
CIRC, ….
zákon č. 181/2014 Sb.,
o kybernetické bezpečnosti
událost, incident, varování, opatření, …...
prvek, systém, infrastruktura, ….
log management, SIEM/ISMS,
systémy řízení bezpečnosti
informací, dohledová centra, ….
11
událost, incident, opatření, ….
• terminologie zákona o kybernetické bezpečnosti:
• (kybernetická bezpečnostní) událost: „něco, co hrozí ….“
• co „může narušit bezpečnost“ informací, služeb nebo sítí
• princip: události se detekují
• (povinné) subjekty jsou povinny detekovat kyb. bezpečnostní události
• (kybernetický bezpečnostní) incident: „něco, co se už stalo ….“
• co „je narušením bezpečnosti“ informací, služeb nebo sítí
• princip: incidenty se hlásí
• (povinné) subjekty jsou povinny hlásit kyb. bezpečnostní incidenty
• podle své působnosti buď vládnímu CERTu nebo národnímu CERTu (CSIRTu)
• vymezení incidentů a způsob hlášení stanovuje vyhláška
• opatření (v oblasti kyb. bezpečnosti): „něco, co by se mělo udělat“
• princip: opatření se ukládají
• ukládá je Úřad (NBÚ)
• (povinné) subjekty jsou povinny je provádět
Opatření
• varování
• reaktivní opatření
• ochranné opatření
lepší termín by
asi byl „hrozba“
12
CERT, CSIRT, CIRC, …..
• jak označovat týmy (skupiny lidí), které se starají
o (kybernetickou) bezpečnost?
• CERT: Computer Emergency Response Team
• doslova: tým, reagující na výjimečné počítačové situace
• jde o registrovanou ochrannou známku Carnegie Mellon University v USA
• !!! název CERT nelze používat bez jejího svolení !!!!
• v ČR mají toto svolení 3 týmy:
• „národní“ tým (CSIRT.CZ), DHL CERT, „vládní“ tým (GovCERT.CZ)
• CSIRT: Computer Security Incident Response Team
• doslova: tým, reagující na incidenty v oblasti počítačové bezpečnosti
• CIRC: Computer Incident Response Capability
• další možné označení pro tým + vybavení (instituci, útvar, orgán, ….)
• například Armáda ČR má Centrum CIRC (http://circ.army.cz/)
např. ve vojenství
13
nástroje
• lidé, kteří se starají o kybernetickou bezpečnost, nemohou
pracovat „holýma rukama“
• již jen proto, že musí pracovat s obrovským množstvím informací
• ale také proto, že by nestíhali tyto informace vyhodnocovat
• a také včas a řádně hlásit incidenty, provádět opatření atd.
• proto potřebují nástroje, které:
• zvládají obrovská kvanta informací
• mají určitou „vlastní inteligenci“
• nutnou pro (rutinnější) vyhodnocování bezpečnostních informací
• terminologie: jde o systémy řízení bezpečnosti informací
• SIEM: Security Information and Event Management
• ISMS: Information Security Management System
• …….
na to by ještě mohly stačit
nástroje pro „log management“
14
filosofie zákona Úřad (NBÚ)
Národní centrum kybernetické
bezpečnosti (NCKB)
vládní CERT
(GovCERT.CZ)
národní CERT
(CSIRT.CZ)
subjekt dle § 3
odst. 1 písm. a
subjekt dle § 3
odst. 1 písm. b
subjekt dle § 3
odst. 1 písm. c
subjekt dle § 3
odst. 1 písm. d
subjekt dle § 3
odst. 1 písm. e
• poskytovatel
služby el.
komunikací
• subjekt
zajišťující síť el.
komunikací
• orgán nebo
osoba
zajišťující
významnou síť
• správce
informačního
systému
kritické
informační
infrastruktury
• správce
komunikačního
systému
kritické
informační
infrastruktury
• správce
významného
informačního
systému
povinnosti povinnosti
privátní subjekty privátní i veřejnoprávní subjekty
veřejnoprávní
subjekty
„míra povinností“
15
děkuji za pozornost
Jiří Peterka
http://jiri.peterka.cz
http://www.earchiv.cz
http://www.bajecnysvet.cz
http://www.muzeuminternetu.cz

Más contenido relacionado

La actualidad más candente

ESP32 WiFi & Bluetooth Module - Getting Started Guide
ESP32 WiFi & Bluetooth Module - Getting Started GuideESP32 WiFi & Bluetooth Module - Getting Started Guide
ESP32 WiFi & Bluetooth Module - Getting Started Guidehandson28
 
Scada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanismsScada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanismsAleksandr Timorin
 
Wireless network security
Wireless network security Wireless network security
Wireless network security Aurobindo Nayak
 
Human Interaction, Emerging Technologies and Future Systems V
Human Interaction, Emerging Technologies and Future Systems VHuman Interaction, Emerging Technologies and Future Systems V
Human Interaction, Emerging Technologies and Future Systems Vkrcdnsqxswifzizvzs
 
Wireless gateways and mobile appl. servers
Wireless gateways and mobile appl. serversWireless gateways and mobile appl. servers
Wireless gateways and mobile appl. serversAnkit Anand
 
Network Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptxNetwork Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptxArifinChowdhury2
 
Introduction to SDN and NFV
Introduction to SDN and NFVIntroduction to SDN and NFV
Introduction to SDN and NFVCoreStack
 
Openstack in 10 mins
Openstack in 10 minsOpenstack in 10 mins
Openstack in 10 minsDawood M.S
 
CCNA Security - Chapter 2
CCNA Security - Chapter 2CCNA Security - Chapter 2
CCNA Security - Chapter 2Irsandi Hasan
 
ARDUINO EMBEDDED SYSTEM
ARDUINO EMBEDDED SYSTEMARDUINO EMBEDDED SYSTEM
ARDUINO EMBEDDED SYSTEMVishal GARG
 
Introduction to ESP32 Programming [Road to RIoT 2017]
Introduction to ESP32 Programming [Road to RIoT 2017]Introduction to ESP32 Programming [Road to RIoT 2017]
Introduction to ESP32 Programming [Road to RIoT 2017]Alwin Arrasyid
 

La actualidad más candente (20)

ESP32 WiFi & Bluetooth Module - Getting Started Guide
ESP32 WiFi & Bluetooth Module - Getting Started GuideESP32 WiFi & Bluetooth Module - Getting Started Guide
ESP32 WiFi & Bluetooth Module - Getting Started Guide
 
Scada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanismsScada deep inside: protocols and security mechanisms
Scada deep inside: protocols and security mechanisms
 
Wireless network security
Wireless network security Wireless network security
Wireless network security
 
Human Interaction, Emerging Technologies and Future Systems V
Human Interaction, Emerging Technologies and Future Systems VHuman Interaction, Emerging Technologies and Future Systems V
Human Interaction, Emerging Technologies and Future Systems V
 
Wireless gateways and mobile appl. servers
Wireless gateways and mobile appl. serversWireless gateways and mobile appl. servers
Wireless gateways and mobile appl. servers
 
Network Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptxNetwork Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptx
 
Wpa vs Wpa2
Wpa vs Wpa2Wpa vs Wpa2
Wpa vs Wpa2
 
Introduction to SDN and NFV
Introduction to SDN and NFVIntroduction to SDN and NFV
Introduction to SDN and NFV
 
Intel core i7
Intel core i7Intel core i7
Intel core i7
 
IPSec and VPN
IPSec and VPNIPSec and VPN
IPSec and VPN
 
Cisco ASA Firewalls
Cisco ASA FirewallsCisco ASA Firewalls
Cisco ASA Firewalls
 
Wireless LAN Security
Wireless LAN SecurityWireless LAN Security
Wireless LAN Security
 
Openstack in 10 mins
Openstack in 10 minsOpenstack in 10 mins
Openstack in 10 mins
 
CCNA Security - Chapter 2
CCNA Security - Chapter 2CCNA Security - Chapter 2
CCNA Security - Chapter 2
 
ARDUINO EMBEDDED SYSTEM
ARDUINO EMBEDDED SYSTEMARDUINO EMBEDDED SYSTEM
ARDUINO EMBEDDED SYSTEM
 
Ftk 1.80 manual
Ftk 1.80 manualFtk 1.80 manual
Ftk 1.80 manual
 
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
BTRisk X86 Tersine Mühendislik Eğitim Sunumu - Bölüm-2
 
Switch security
Switch securitySwitch security
Switch security
 
Introduction to ESP32 Programming [Road to RIoT 2017]
Introduction to ESP32 Programming [Road to RIoT 2017]Introduction to ESP32 Programming [Road to RIoT 2017]
Introduction to ESP32 Programming [Road to RIoT 2017]
 
Zigbeepresentation
ZigbeepresentationZigbeepresentation
Zigbeepresentation
 

Similar a Co je kybernetická bezpečnost?

Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny ÚISK FF UK
 
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcíPetr Dvorak
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost KovarovaNAKLIV
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikTUESDAY Business Network
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnostCEINVE
 
Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnostiDaniel Dočekal
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
 
Václav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůVáclav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůKISK FF MU
 
Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?Jiří Peterka
 
Jiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceJiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceKISK FF MU
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungliJiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungliJiKuk1
 
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státuNMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státuNew Media Inspiration
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)JiKuk1
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 

Similar a Co je kybernetická bezpečnost? (20)

Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
Pavla Kovářová: Ochrana soukromí na internetu a postavení knihovny
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcímDevCamp 2014 - Bezpečnost v kontextu internetu věcí
mDevCamp 2014 - Bezpečnost v kontextu internetu věcí
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
Informacni bezpecnost Kovarova
Informacni bezpecnost KovarovaInformacni bezpecnost Kovarova
Informacni bezpecnost Kovarova
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
 
Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
Trendy v internetové bezpečnosti
Trendy v internetové bezpečnostiTrendy v internetové bezpečnosti
Trendy v internetové bezpečnosti
 
5. inf. bezpecnost
5. inf. bezpecnost5. inf. bezpecnost
5. inf. bezpecnost
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
Václav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelůVáclav Matyáš: Biometrická autentizace uživatelů
Václav Matyáš: Biometrická autentizace uživatelů
 
Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?Má občan právo na tajemství před svým státem?
Má občan právo na tajemství před svým státem?
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Jiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikaceJiří Štěpán: Personalizace digitální komunikace
Jiří Štěpán: Personalizace digitální komunikace
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungliJiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli
 
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státuNMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
NMI14 Vladimír Rohel - Kybernetická bezpečnost z pohledu státu
 
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
Jiří Kučík: Bezpečnost (nejen) dětí v digitální džungli (to-be-removed-soon)
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 

Más de Jiří Peterka

Letem světem elektronické identifikace
Letem světem elektronické identifikaceLetem světem elektronické identifikace
Letem světem elektronické identifikaceJiří Peterka
 
Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování Jiří Peterka
 
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...Jiří Peterka
 
Internetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávnoInternetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávnoJiří Peterka
 
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?Jiří Peterka
 
Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?Jiří Peterka
 
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralitaPočítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralitaJiří Peterka
 
Počítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikacePočítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikaceJiří Peterka
 
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PONPočítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PONJiří Peterka
 
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSLPočítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSLJiří Peterka
 
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologiePočítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologieJiří Peterka
 
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)Jiří Peterka
 
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?Jiří Peterka
 
O čem je síťová neutralita?
O čem je síťová neutralita?O čem je síťová neutralita?
O čem je síťová neutralita?Jiří Peterka
 
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...Jiří Peterka
 
Počítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN IIPočítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN IIJiří Peterka
 
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...Jiří Peterka
 
Počítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking IIPočítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking IIJiří Peterka
 
Počítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: InternetworkingPočítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: InternetworkingJiří Peterka
 
Co bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisechCo bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisechJiří Peterka
 

Más de Jiří Peterka (20)

Letem světem elektronické identifikace
Letem světem elektronické identifikaceLetem světem elektronické identifikace
Letem světem elektronické identifikace
 
Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování Praktický pohled na elektronické podpisy a jejich fungování
Praktický pohled na elektronické podpisy a jejich fungování
 
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
Jaké byly hlavní milníky čtvrtstoletí Internetu v ČR? Jak Internet vypadal kd...
 
Internetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávnoInternetová archeologie: jak Internet vypadal kdysi dávno
Internetová archeologie: jak Internet vypadal kdysi dávno
 
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
Přístup vs. připojení, aneb mají se zákony vyjadřovat přesně?
 
Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?Potřebujeme síťovou neutralitu?
Potřebujeme síťovou neutralitu?
 
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralitaPočítačové sítě II, lekce 11: Broadband a síťová neutralita
Počítačové sítě II, lekce 11: Broadband a síťová neutralita
 
Počítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikacePočítačové sítě II, lekce 10: Mobilní komunikace
Počítačové sítě II, lekce 10: Mobilní komunikace
 
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PONPočítačové sítě II, lekce 9: xDSL, FTTx, PON
Počítačové sítě II, lekce 9: xDSL, FTTx, PON
 
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSLPočítačové sítě II, lekce 8: POTS, ISDN a xDSL
Počítačové sítě II, lekce 8: POTS, ISDN a xDSL
 
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologiePočítačové sítě II, lekce 7: Telekomunikační přenosové technologie
Počítačové sítě II, lekce 7: Telekomunikační přenosové technologie
 
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
O aktuálních otázkách (a také o tom, co jsme kdysi s panem Sovou provedli ČTÚ)
 
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak?
 
O čem je síťová neutralita?
O čem je síťová neutralita?O čem je síťová neutralita?
O čem je síťová neutralita?
 
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
Není podpis jako podpis, aneb: jak se vyznat v různých variantách elektronick...
 
Počítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN IIPočítačové sítě II, lekce 6: sítě WLAN II
Počítačové sítě II, lekce 6: sítě WLAN II
 
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
Naučíme se používat elektronický podpis? Nebo se za nás bude podepisovat někd...
 
Počítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking IIPočítačové sítě II, lekce 2: Internetworking II
Počítačové sítě II, lekce 2: Internetworking II
 
Počítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: InternetworkingPočítačové sítě II, lekce 1: Internetworking
Počítačové sítě II, lekce 1: Internetworking
 
Co bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisechCo bychom měli vědět o elektronických podpisech
Co bychom měli vědět o elektronických podpisech
 

Co je kybernetická bezpečnost?

  • 1. 1 Co je kybernetická bezpečnost? Jiří Peterka nezávislý konzultant a publicista pedagog na MFF UK
  • 2. 2 co bychom si měli ujasnit? • základní pojmy • kybernetický (adjektivum) • kyberprostor (substantivum) • aktivum • důvěrnost, integrita, dostupnost, … • prvek, systém, infrastruktura • rizika • zranitelnost • hrozba, dopad • událost, incident • malware, hacking, DOS, DDOS, botnet, … • obrana/techniky: • firewall • DPI (Deep Packet Inspection) • IDS/IPS, DLP • monitoring, behaviorální analýza • nástroje • log management • SIEM/ISMS, systémy řízení bezpečnosti informací • dohledová centra • orgány • CIRC • CERT, CSIRT • zákon • ZoKB, vyhlášky, gesce NBÚ • kritická (komunikační a informační) infrastruktura • významný informační systém • vládní/národní CERT/CSIRT • NCKB ….
  • 3. 3 co je „kyberprostor“ • co znamená „kybernetický“ (jako adjektivum) ? • a potom: co je kybernetický prostor, alias kyberprostor? • raději: neztrácejme čas s exaktními definicemi • je jich mnoho a stejně se vzájemně liší  • zjednodušme si to: • kybernetický = počítačový • kybernetický prostor (kyberprostor) = prostor, vytvářený počítači • spíše se zajímejme o to: • co všechno „kyberprostor“ zahrnuje, jaké má vlastnosti, …. • co „kyberprostor“ ohrožuje, jak zajistit jeho bezpečnost „to“, co vzniká díky počítačům je to „samostatný svět“
  • 4. 4 co všechno „kyberprostor“ zahrnuje? • intuitivně: • je to „to, co vytváří klasické počítače“ • například: počítače v datových centrech, počítače v domácnostech, firmách a institucích, ….. • ve skutečnosti může jít (a jde) také o: • zařízení obdobná počítačům • jako jsou tablety, mobily, hrací konzole, periferie (tiskárny, modemy, ….. ) • „chytrá“ (domácí/osobní) zařízení, sloužící primárně jiným účelům • TV, různé přehrávače, … ledničky, pračky, myčky, …. hračky • ale třeba také kardiostimulátory, lékařská zařízení, …. • řídící systémy • v průmyslu, v dopravě, v telekomunikacích, utilitách …. • stroje, průmyslová zařízení, přístroje • ve výrobě, v distribuci, …… obecně: všechno, co je řízeno (počítačovým) programem protože změnou programu zle změnit chování/fungování
  • 5. 5 kyberprostor není jen Internet !! • pozor: • kyberprostor není (ani zdaleka) to samé, jako Internet !! • i když: významná část hrozeb přichází právě „z Internetu“ • není to: • „něco souvislého“ (například jedna hodně velká síť – Internet) • ale může to být: • více samostatných (vzájemně oddělených) oblastí/prostorů • pozor: je (velkou) chybou myslet si, že když nejste připojeni k Internetu, že vám nic nehrozí !!! • hrozby a „nákazy“ se nemusí šířit jen po Internetu • ale prakticky jakkoli, například přes fyzické nosiče (USB klíčenky, SD karty) • v Íránu by mohli vyprávět (viz virus Stuxnet, šířený přes tiskárny)
  • 6. 6 jaké zákony platí v kyberprostoru? • zákony matematiky, logiky … • platí stále • fyzikální zákony: • některé platí • bez konektivity/možnosti přenosu se neobejdete • bez napájení (přísunu energie) dlouho nevydržíte • …. • jiné nikoli: • fyzické (geografické) vzdálenosti přestávají existovat • zůstává jen přenosové zpoždění (latence) • právo, zákony, morálka …. • pro vás platí nadále !!! • pro druhou stranu barikády neplatí !!! • „ekonomické“ zákony • „poměrové“ zákony neplatí • zdatným soupeřem giganta může být i trpaslík • příklad: USA vs. Severní Korea • zdatným soupeřem celých týmů může být i jednotlivec či malá skupinka
  • 7. 7 co jsou aktiva? • aktivum (sing.), aktiva (plurál): • neformálně: cokoli, čeho si nějak ceníme a nechceme o to přijít • může to mít fyzickou podobu / být hmotné: • počítače, periferie, zařízení, stroje, …. • suroviny, energie, zboží, ….. • přenosové cesty, sítě, prostředky komunikace • nemusí to mít fyzickou podobu / může to být nehmotné • informace, znalosti (know-how) ….. • data (databáze), programy ….. • schopnost, dostupnost, funkčnost …. • schopnost řádně fungovat • schopnost poskytovat služby • reputace, prestiž, obraz (image) protistrana se snaží je od nás získat protistrana se snaží omezit protistrana se snaží je pozměnit protistrana se snaží pokazit protistrana se snaží ukrást, poškodit …. nesmíme
  • 8. 8 co (a jak) lze narušit (u dat) • co je možné narušit: • důvěrnost (privacy) • … aby se někdo nedozvěděl to, co se dozvědět nemá ….. • data lze chránit např. pomocí šifrování …… • celistvost (integrity) • … aby někdo nezměnil něco, co by se měnit nemělo ….. • nebo alespoň: aby se spolehlivě poznalo, že došlo k nějaké změně • lze využít např. elektronický podpis • dostupnost (availability) • …. aby to, co má být dostupné, skutečně dostupné bylo …. • aby to fungovalo tak, jak má • …….. • možné způsoby narušování: • průnik/prolomení/hacking • překonání bariér • použití malware • obecně: škodlivý kód • např. virus, trojský kůň, ….. • „přetěžování“ • vznáším velké množství jinak legitimních požadavků, s cílem zahltit/přetížit zvolený cíl • útoky DOS, DDOS (pomocí botnet-ů) • sociální inženýrství • snažím se přimět někoho jiného k něčemu, co by normálně neudělal • cílenou manipulací, podvodem, uvedením v omyl, pomocí $$ … • phishing, whaling, …. „old“ „new“
  • 9. 9 jak se lze bránit • dříve (se ještě dalo): • postavit na hranici hlídače • který kontroloval každého, kdo chtěl projít „dovnitř“ • v počítačové terminologii: • mezi veřejnou a privátní síť postavit tzv. firewall • který analyzuje procházející data (datové pakety) • vyhledává v nich „charakteristické vzorky“ (otisky) • dnes už to (moc) nepomáhá: • hlídač není schopen (spolehlivě) poznat útok/útočníka/hrozbu • protože jejich charakteristiky („otisky“) se mění příliš rychle • hlídač nemá šanci se o nich včas (či: vůbec) dozvědět • dnes je účinnější tzv. behaviorální analýza • monitorování a analýza chování přímo v chráněné síti • zda „nedělají neplechu“ (něco podezřelého, nestandardního, …..)
  • 10. 10 co je nutné – pro ochranu a obranu • musíte se chránit i bránit – ale sami se neubráníte • je nezbytné spolupracovat s dalšími stranami !!! • sdílet informace, postupovat koordinovaně, poskytovat si součinnost, pomáhat si, ….. • důsledek: • k ochraně a obraně potřebujete určité nástroje • nelze to dělat „holýma rukama“ • vzájemná spolupráce musí být určitým způsobem organizovaná • neformálně (na bázi dobrovolnosti), ale i formálně (na bázi povinnosti) • institucionálně: formou zákona CERT, CSIRT, CIRC, …. zákon č. 181/2014 Sb., o kybernetické bezpečnosti událost, incident, varování, opatření, …... prvek, systém, infrastruktura, …. log management, SIEM/ISMS, systémy řízení bezpečnosti informací, dohledová centra, ….
  • 11. 11 událost, incident, opatření, …. • terminologie zákona o kybernetické bezpečnosti: • (kybernetická bezpečnostní) událost: „něco, co hrozí ….“ • co „může narušit bezpečnost“ informací, služeb nebo sítí • princip: události se detekují • (povinné) subjekty jsou povinny detekovat kyb. bezpečnostní události • (kybernetický bezpečnostní) incident: „něco, co se už stalo ….“ • co „je narušením bezpečnosti“ informací, služeb nebo sítí • princip: incidenty se hlásí • (povinné) subjekty jsou povinny hlásit kyb. bezpečnostní incidenty • podle své působnosti buď vládnímu CERTu nebo národnímu CERTu (CSIRTu) • vymezení incidentů a způsob hlášení stanovuje vyhláška • opatření (v oblasti kyb. bezpečnosti): „něco, co by se mělo udělat“ • princip: opatření se ukládají • ukládá je Úřad (NBÚ) • (povinné) subjekty jsou povinny je provádět Opatření • varování • reaktivní opatření • ochranné opatření lepší termín by asi byl „hrozba“
  • 12. 12 CERT, CSIRT, CIRC, ….. • jak označovat týmy (skupiny lidí), které se starají o (kybernetickou) bezpečnost? • CERT: Computer Emergency Response Team • doslova: tým, reagující na výjimečné počítačové situace • jde o registrovanou ochrannou známku Carnegie Mellon University v USA • !!! název CERT nelze používat bez jejího svolení !!!! • v ČR mají toto svolení 3 týmy: • „národní“ tým (CSIRT.CZ), DHL CERT, „vládní“ tým (GovCERT.CZ) • CSIRT: Computer Security Incident Response Team • doslova: tým, reagující na incidenty v oblasti počítačové bezpečnosti • CIRC: Computer Incident Response Capability • další možné označení pro tým + vybavení (instituci, útvar, orgán, ….) • například Armáda ČR má Centrum CIRC (http://circ.army.cz/) např. ve vojenství
  • 13. 13 nástroje • lidé, kteří se starají o kybernetickou bezpečnost, nemohou pracovat „holýma rukama“ • již jen proto, že musí pracovat s obrovským množstvím informací • ale také proto, že by nestíhali tyto informace vyhodnocovat • a také včas a řádně hlásit incidenty, provádět opatření atd. • proto potřebují nástroje, které: • zvládají obrovská kvanta informací • mají určitou „vlastní inteligenci“ • nutnou pro (rutinnější) vyhodnocování bezpečnostních informací • terminologie: jde o systémy řízení bezpečnosti informací • SIEM: Security Information and Event Management • ISMS: Information Security Management System • ……. na to by ještě mohly stačit nástroje pro „log management“
  • 14. 14 filosofie zákona Úřad (NBÚ) Národní centrum kybernetické bezpečnosti (NCKB) vládní CERT (GovCERT.CZ) národní CERT (CSIRT.CZ) subjekt dle § 3 odst. 1 písm. a subjekt dle § 3 odst. 1 písm. b subjekt dle § 3 odst. 1 písm. c subjekt dle § 3 odst. 1 písm. d subjekt dle § 3 odst. 1 písm. e • poskytovatel služby el. komunikací • subjekt zajišťující síť el. komunikací • orgán nebo osoba zajišťující významnou síť • správce informačního systému kritické informační infrastruktury • správce komunikačního systému kritické informační infrastruktury • správce významného informačního systému povinnosti povinnosti privátní subjekty privátní i veřejnoprávní subjekty veřejnoprávní subjekty „míra povinností“
  • 15. 15 děkuji za pozornost Jiří Peterka http://jiri.peterka.cz http://www.earchiv.cz http://www.bajecnysvet.cz http://www.muzeuminternetu.cz