Přeskočit na obsah

Hledej:


elfineer | blog

@PavelHoralik @ischiam tomu obyčejně hráblo, ne? :)
twitter.com/elfineer


čer 15 09

iCT Day 2015

Datum a čas úterý 9. června 2015, 19:35
Tagy bezpecnost pravo
Komentáře zatím žádný (napsat)
Přečteno 8842×
Popis Poznámky
iCT Day Kybernetická bezpečnost 2015
Jaroslav Šmíd, náměstek ředitele NBÚ
  • ZoKB: 181/2014
  • 315/2014 – nařízení vlády o určení prvků kritické infrastruktury
  • 316/2014 – Vyhláška o kybernetické bezpečnosti
  • 317/2014 – vyhláška o významných informačních systémech
  • Co dělá govcert.cz (= vládní CERT): zpracovali databázový systém pro kontaktní informace na osoby, co poslali subjekty
  • Co se řešilo mezi 01–04/2015: DDoS na ČSÚ: nakonec se ukázalo, že nešlo o útok na volby, ale chybu na čínském DNS serveru, zranitelnost FREAK (v protokolu TLS/SSL): 73 státních institucí bylo govcertem varováno, že se jich to může týkat
  • Určování kritické infrastruktury
  • vláda schválila 25.5.2015 prvních 45 prvků KII
  • 2. vlna (bude): organizační složky státu
  • 3. vlna (bude): soukromoprávní (energetika, telekomunikace)
  • 1 měsíc na kontaktní údaje a 1 rok na zavedení opatření běží od určení letošního roku
  • z původních 92 státních systémů ve vyhlášce už jich je 113 – bude novela vyhlášky 317/2014

Služby NCKB/NBÚ v oblastech KIIS a VIIS

  • podpora při posuzování
  • metodická podpora v oblasti managementu KB, technické oblasti
  • provádění auditů
  • vzdělávání, publikace
Nimrod Kozlovski, KB odborník z Izraele
  • útoky na jaderná zařízení nikoho moc nezajímaly, ale když při cenách Emmy falešnou sítí hacker nakradl hesla celebrit a pak jejich fotky, o to zájem byl
  • hacknutí Twitter Reuters účtu způsobilo propad NASDAQu o 10 minut o 10%
  • hack Lockheed Martin skrz RSA – http://www.da­ilytech.com/…cle­21757.htm
  • GPS hack při cvičení (Jižní Korea) – http://arstechni­ca.com/…long-attack/
  • posledních 20 let se v bezpečnosti moc neměnilo, šlo stále o firewally
  • cloudy a sdílená infrastruktura mění pohled
  • hlavní problémy aktuálně: Internet of things, cloud (architektura, ne single point of failure), cyber security inteligence (automatická analýza útoky, průěrmná banka má 1000–5000 alertů denně), DLP, Bring Your Own Identitity, authenticationlast
Aleš Špidla, expert PWC, ČIMIB
  • Kritická infrastruktura státu – bitevní pole kybernetické obrany (i útoku)
  • ICS/SCADA – systémy pro řízení průmyslových procesů ve výrobě
  • ČR má 9 oblastí: energetika, voda, zemědělství a potraviny, zdravotnictví, doprava, komunikace a IS, finance, nouzové služby, veřejná správa
  • typické zranitelnosti SCADA: neschopnost odhalit sběr dat, komunikace přes plaintext, defaultní hesla, přístupy dodavatelů (i offline – muž s brašnou), absence logů
  • co s tím: mít bezpečnostní strategii, politiky, se kterými se ztotožňuje management, mít pod kontrolou dodavatele, požadavky na bezpečnost systémů
Petr Očko, MPO
  • podpora kyberbezpečnosti z operačních fondů OP PIK
  • 4,3miliard eur do 2020
  • výzkum vývoj inovace, energetika, (něco) a 4. prioritou je ICT (PO-4)
  • PO-4: v tom patří i 14mld Kč na vysokorychlostní internet
  • výzvy jsou někde na webu MPO
  • je tam i seznam, co do podporovaných nepatří (webhosting, telco služby)
Jiří Polák, Petr Štěpánek
  • Obrázková implementace ZoKB
  • propojení diagramu organizační struktury firmy/minister­stva/úřadu s postupy, aby bylo vidět zacyklení, že proces skončí
  • ideálně animace
Zdeněk Seeman, Státní pokladna, centrum sdílených služeb
  • Organizační aspekty KB
  • technická a organizační opatření
  • mapování ZoKB a ISMS dle ISO 27001 jde udělat 1:1
  • vlastníkem aktiva musí být interní člověk
  • manažer KB – téměř interní, dostupný 24/7
  • bezpečnostní dokumentace – politiky, architektura, provozní postupy, záznamy
Jan Vachuda, Ness
  • MSOC (integrované dohledové pracoviště) od Nessu
  • motivační ukázka útoků: NORSE – http://map.ip­viking.com/
  • co nabízí Ness (monitoring infrastruktury, aplikací, operativní zásahy)
  • na straně zákazníka musí být vždy lokální tým, který provádí korektivní zásahy
Petr Slaba, Askon
  • PKI a HSM základem bezpečné infrastruktury
  • PKI = Public Key Infrastructure
  • co je privátní a veřejný klíč
  • na co se používá elektronický podpis a šifrování
  • HSM = hardwarový modul na ukládání klíčů
  • příklady nasazení: eHealth na Slovensku – autentizace definovaná přímo v zákoně, oddělení dat o pacientech a diagnóze, na čipovou kartu se ukládají jen data, která se nemění 5 let
Edvinas Pranculis, Heat Software
  • prezentace ochrany koncových zařízení (Unified Endpoint Management) a vůbec Heat SW řešení
Pavel Bašta, CZ.NIC/CSIRT
  • Nejzajímavější řešené incidenty
  • jediné, co v porovnání s předchozími lety kleslo, byly DoS útoky
  • MDM – sbírají z veřejných zdrojů informace o napadených .CZ doménách a pak píší majitelům
  • změna nastavení DNS serveru na routeru se zranitelností ROM-0 (http://rom-0.cz/)
  • věci z Pastebinu – tam, kde CZ.NIC věděl, koho informovat, tak jim řekl, že jsou v seznamu
  • exekuční e-maily
  • restarty DSL modemů
  • blackhat SEO, hacknutá webová stránka s reklamami
  • trojský kůň Feodo, Geodo
  • spolupráce s PČR
  • co nabízejí: https://www.ske­nerwebu.cz/ a testování odolnosti sítě
Zdeněk Martinásek, VÚT
  • Útoky postranními kanály pomocí proudové analýzy
  • spotřeba kryptografického zařízení v závislosti na jeho činnosti – ta spotřeba jde změřit
  • dá se použít na čipové karty, telefony
  • důležitá je správná implementace
Jan Hajný, VÚT
  • Vzdělávání v oblasti KB
  • vzrůstá poptávka, více firem řeší bezpečnost
  • VÚT spouští nový obor „Informační bezpečnost“ od září 2015, je to mezioborové spolu s Právnickou fakultou MU
Lukáš Kencl, ČVUT
  • Ochrana dat v cloudu
  • plnohodnotná ochrana dat = plnohodnotné zašifrování, tomu ale brání nemožnost následné komprimace, deduplikace, plýtvá se sítí, nelze spouštět vzdálené aplikace
  • praktické řešení – vystavět si privátní cloud, použít konvergentní šifrování (umožňuje deduplikaci, identické soubory jsou zašifrovány stejně, hrozí ale kolizní útoky)
  • ČVUT řešení spolu s IBM: jinak se zachází s daty, která jsou v cloudu často a s daty, která jsou méně častá
  • „populární data“ se deduplikují
  • omezení geografické lokace v cloudu – můžeme se ujistit o poloze dat? – v podstatě neexistuje řešení
Martin Klíma, Certicon
  • chytřejší IPS pomocí behaviorální analýzy a ne jen signatur
  • dlouhodobě to může začít považovat za správné chování, funguje to ale na 0-day attacks

(na poslední přednášku už mi došla baterka v notebooku bohužel)

sobota 9. června 2015, 19:35 - 8842× shlédnuto - RSS komentářů - tagy: bezpecnost pravo



?>


Nepřehlédněte

Komentáře používají Texy! syntaxi.

"odkaz":http://kam.vede.cz, *zdůrazněné (em)*, **zdůrazněnější (strong)**, citace


Hledání

Mikroblog

GOTO TWITTER
GOTO POSTEROUS

Reklama

Nejčtenější

Reklama

Kvalitní domény, levný webhosting
Vyzkoušejte spolehlivý Český hosting. www.cesky-hosting.cz

Facebook tipy

Moje weby

Napište mi vzkaz