Technologie pro budování bezpe nosti IS – technická opat ení
[email protected]
Obsah Úvod – bezpe nost IS Analýza dopad (BIA) Analýza rizik
Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci – D v rnost – Integrita – Dostupnost Bezpe nost jako integrální sou ást innosti organizace Bezpe nost jako stále probíhající proces Princip PDCA
ízení bezpe nosti IS - ISMS ISMS – Information Security Management System Spln ní požadavk národní a EU legislativy Zmapování aktiv a proces Optimalizace náklad na bezpe nost Sjednocení ízení a úrovn bezpe nosti Vyškolení vlastních zam stnanc Zvýšení d v ryhodnosti organizace Rychlejší zotavení z mimo ádné situace Výhoda p i jednání se zahrani ními partnery
Standardy a metodiky ISMS podle
SN ISO/IEC 27001
– Obdoba S J (QMS) podle – ízení vs. management
SN EN ISO 9000
ISO/IEC 27001 ISO/IEC TR 13335 1 - 4 Audit S BIT podle SN EN 19011 Ostatní bezpe nostní politiky a strategie mají základy ve stejných standardech – Sm rnice MI a ÚVIS – Vyhlášky ÚOOÚ – Metodiky NBÚ pro IS zpracovávající utajované skute nosti
Legislativa Zákon Zákon Zákon Zákon Zákon
. 148/1998 Sb., o utajovaných skute nostech . 101/2000 Sb., o ochran osobních údaj . 227/2000 Sb., o elektronickém podpisu . 513/1991 Sb., Obchodní zákoník . 480/2004 Sb., o službách inf. spole nosti
Zákon . 138/2002 Sb., o regulaci reklamy Zákon . 240/2000 Sb., o krizovém ízení Návrh zákona o elektronických komunikacích
Struktura ISMS Bezpe nostní strategie Politika informa ní bezpe nosti – Organiza ní aspekty informa ní bezpe nosti
Management rizik – Analýza rizik – Doporu ení pro zvýšení IB
Bezpe nostní politika IT/IS Implementace – Plán zvyšování informa ní bezpe nosti – Pov domí o bezpe nosti
Aktivity sledování Audit
Nástroje prosazování bezpe nosti Pravidla
Vynucování
Sm rnice, politiky
Technické prost edky
Osv ta Školení
Kontrola Sankce
Analýza rizik Nástroj pro poznání spole nosti Metodika hodnocení aktiv Expertní systém pro návrh bezpe nostních protiopat ení Papírový ert
Analýza obchodních dopad 1.
Posouzení dopad incident do spole nosti z hlediska: Dostupnosti D v rnosti Integrity
Ocen ní aktiv ve stupnici 1 – 10 3. ízené interview s vlastníky a uživateli aktiv 2.
Postup práce identifikace datových aktiv identifikace softwarových aktiv identifikace fyzických aktiv identifikace prostor vytvo ení modelu IS ocen ní aktiv
Co jsou datová aktiva?
Datová aktiva data nezbytná pro chod spole nosti, jejichž nedostupnost, porušení integrity, prozrazení nebo zni ení by spole nosti zp sobilo závažné škody
Co jsou Služby koncovému uživateli – SKU ?
SKU souhrn všech prvk IS nutných k tomu, aby byla datová aktiva IS upravena a p edána uživatel m nebo jiným Informa ním systém m.
Ocen ní aktiv
Ocen ní aktiv – SKU Rozhovor se zam stnanci, ná rt realistických scéná nejhorších p ípad , které by mohly nastat p i: – nedostupnosti dat – neoprávn ném prozrazení dat – neoprávn né modifikaci dat – zni ení dat
Škála finan ního dopadu Kód
Obchodní dopad
Finan ní dopad
BIA
A
Hrozba nep ežití
9,10
B
Vážná škoda D ležitá škoda
více než 60 % ro ního provozního zisku 10 až 60 % ro ního provozního zisku 1 až 10 % ro ního provozního zisku 0,01 až 1 % ro ního provozního zisku mén než 0,01 % ro ního provozního zisku
C D
Malý dopad
E
Zanedbatel ný dopad
7,8 5,6 3,4 1,2
Inf or m at io n le ak ag e
th e
co nt ra ct or
or ga niz at io n
to
th e
le ak ag e
ou ts id e
In fo rm at io n
w ee ks
we ek
of da ta
4
1
of da ta
lo ss
To ta l lo ss
Pa rti al
U na cc es sa bil ity
U na cc es sa bi lity
da y
1 ho ur
0
U na cc es sa bi lit y1
U na cc es sa bil ity
Hodnoty aktiv
10
9
8
7
6
5
4
3
2
1 IS 7
IS 8
IS 4 IS 5
IS 2 IS 3
IS 1
Kategorie dostupnosti AB - Business kritické aplikace – vyžadují
ešení dostupnosti, musí existovat záložní prost edí b žící paraleln nebo p ipravené k okamžitému spušt ní v p ípad výpadku primární instance, data musí být replikována a okamžit dostupná záložní instancí. Akceptovatelný výpadek je v ádu minut.
C - Kritické systémy – vyžadují
ešení dostupnosti, musí existovat záložní prost edí, které ovšem m že být za normálního b hu využíváno k jiným ú el m (nap . k ú elu testování a školení). Dostupnost bude obnovena zprovozn ním záložní aplikace a p ípadn obnovou dat ze zálohy. Akceptovatelný výpadek je v ádu jednotek hodin.
D - Standardní systémy – nevyžadují
ešení dostupnosti, jejich funk nost bude obnovena re-instalací, obnovou konfigura ních dat a aplika ních dat ze zálohy. Akceptovatelný výpadek je v ádu desítek hodin.
E - Nekritické systémy – nevyžadují
ešení dostupnosti, jejich funk nost bude obnovena re-instalací a obnovou konfigura ních dat. Akceptovatelný výpadek je v ádu dn .
Analýza rizik Definice stupnic a kritérií pro hodnocení – Analýza rizik v relativních hodnotách – … ve finan ním vyjád ení
Zjišt ní hodnoty aktiva – BIA Sestavení modelu aktiv – Aktiva hmotná a nehmotná
Identifikace a hodnocení hrozeb Hodnocení míry zranitelností Modelování míry rizika
Návrh adekvátních protiopat ení
Míra rizika Riziko je funkcí: Hodnoty aktiva Dopadu zp sobeného hrozbou Zranitelností Frekvencí hrozby Ú inností protiopat ení
Hrozby infiltrace komunikace – zachycení, selhání, narušení komunikace…
logická infiltrace – falšování uživatelské identity, neoprávn né použití aplikace, viry…
závady za ízení – technické závady server , sít , klimatizace, napájení…
lidské chyby – chyby uživatel , technického personálu, operátora…
fyzické hrozby – poškození vodou, požár, krádež, úmyslné poškození, terorismus…
Rozložení rizik TH28 T echnické s elhání hardware po í t a
12
12 12 11
T H27 Škodlivý sof t ware 11
11 TH 35 Ú myslná/neúmyslnáTH31 škoda T zp echnické sobená s elhání ident ifikovat pam elnými ového subjekt za ízení y 10 10
10 10 9 9
TH 19 P edst írání identity uživat ele ident ifikovat elnými osobami 8 T H01 C hyba provozu TH05 C hybné sm komunikac rování zpráv TH07 Inf8 ilt race í 8 8
8
Hrozba
TH 15 Poškození vedení 8
TH 17 Požár 8
8
T H12 N eoprávn né použití aplika ní ho soft w are 7
7 T H36 Z achycení komunikace 7
7 TH 23 Selhání aplika ního soft ware 6
6
TH 24 Selhání dodávky energie 6
6 5
T H26 Selhání syst émového sof tw are 5
5 T H04 C hyba údržby/úpravy programového vybavení 4
4 T H11 N egat ivní vlivy prost edí 4 T H20 P edstí rání ident ity uživat ele smluvní mi part nery 3 TH 30 Technické selhání periferní ho za í zení 3
T H03 C hyba TH 25údržby Selhání t echnického klim atizacevybavení 3 3
T H10 edost at ek zam stA nanc T H06 C TH hyby 32 Tec uživat hnické ele 3selhání s í Nových komponent 3
4 3 3
T H02 C hyba p enosu 2
TH 37 Zneužit í syst émových zdroj
TH 16 Poškození vodou 3
TH 09 Krádež provedená identifikovatelnými osobami 3
3
2
2
Dopad
2
Návrhy protiopat ení Technická Programová Komunika ní Procedurální Fyzická Personální
Výstupy Analýzy rizik Znalost dopad na fungování organizace Sestavený funk ní model aktiv Znalost rizik Identifikace hrozeb p sobících na jednotlivá aktiva Návrh protiopat ení eliminujících jednotivé hrozby – snižujících rizika Impementa ní plán
Vztah úrovn bezpe nosti a náklad
Pro po izovat technologie? Pro eliminaci vysokého rizika zp sobeného: Vysokou hrozbou nebo Vysokým dopadem do organizace
D kuji za pozornost