Alef Connect 2015 v3

Seminář CyberSecurity II
AGENDA
1. Implementace ZKB
2. Organizační opatření
3. Technická opatření
2
Implementace ZKB
Michal Zedníček
Security Consultant
ALEF NULA
CÍLE ZKB
1. Formální cíl: soulad se ZKB
2. Věcný cíl: Systematické
Plánování/Dosažení/Controlování/A zlepšování
bezpečnosti ICT
4
IMPLEMENTACE ZKB
Postup implementace ZKB - 1.poločas
GAP Analýza
• Cíl: hodnocení stávajícího prostředí
• Časový milník: hned
• Výsledek: Zpráva o stavu prostředí k ZKB
5
IMPLEMENTACE ZKB
Postup implementace ZKB - 2.poločas
Realizace organizačních a technických opatření, dokumentace
• Cíl: Plný soulad se ZKB
• Časový milník: konec překlenovací lhůty
• Výsledek Etapa 1: Plán zvládání rizik
• Výsledek Etapa 2: soulad se ZKB a zabezpečené ICT
6
IMPLEMENTACE ZKB
Realizace organizačních a technických opatření, dokumentace,
certifikace
Organizační opatření
• Stanovení cílů, naplánování a popsání cesty, nastavení procesů
Technická opatření
• Implementace technických nástrojů s ohledem na Plán zvládání rizik
Dokumentace
• Definice procesů a jejich zaznamenání písemnou formou
Certifikace
• Zjednodušení kontroly státem
7
ORGANIZAČNÍ OPATŘENÍ
Organizační opatření
Plánování
• Povzbuzují k plánování činností
Plán zvládání rizik
• Klíčový dokument popisující postup implementace ZKB
Procesy
• Vedou k zavedení chování podle ZKB – „procesů“
8
TECHNICKÁ OPATŘENÍ
Technická opatření
Implementace technických opatření
• Zvolení priority implementačních projektů podle Plánu zvládání rizik
• Integrita s Organizačními opatřeními
9
DOKUMENTACE
Dokumentace
Obsah a rozsah
• Vzor i povinnosti v ZKB
Cíle dokumentace
• Doklad naplnění ZKB
• Nástroj k efektivnímu rozvoji
• Nástroj pro efektivní řešení problémů
10
CERTIFIKACE
Certifikace
Systém řízení informační bezpečnosti je možné ověřit
• Implementace ZKB je přípravou na certifikační audit ISO/IEC 27001
Výhody certifikace
• Usnadnění auditu státní správou
• Nezávislý pohled na řízení informační bezpečnosti
11
SHRNUTÍ
1.
2.
3.
4.
GAP analýza
Organizační opatření k Plánu zvládání rizik
Organizační opatření dle Plánu zvládání rizik
Implementace technických opatření
+ průběžné vytváření/doplňování dokumentace
+ certifikace (volitelně)
12
Pohled na Organizační opatření
Michal Zedníček
Security Consultant
ALEF NULA
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
Organizační opatření
§ 3 Systém řízení bezpečnosti informací
§ 4 Řízení rizik
§ 5 Bezpečnostní politika
§ 6 Organizační bezpečnost
§ 7 Stanovení bezpečnostních požadavků pro dodavatele
§ 8 Řízení aktiv
§ 9 Bezpečnost lidských zdrojů
§ 10 Řízení provozu a komunikací
§ 11 Řízení přístupu a bezpečné chování uživatelů
§ 12 Akvizice, vývoj a údržba
§ 13 Zvládání kybernetických bezpečnostních událostí a incidentů
§ 14 Řízení kontinuity činností
§ 15 Kontrola a audit
14
ORGANIZAČNÍ OPATŘENÍ
§3 Systém řízení bezpečnosti informací
Stanovení hranic systému
• Kde systém začíná a končí
Stanovení etalonu
• Vzorem je ZKB
Zavedení PDCA
• Rozdíly KII a VIS ve zpětné vazbě
15
ORGANIZAČNÍ OPATŘENÍ
§4 Řízení rizik
Metodika identifikace a hodnocení aktiv a rizik
• Přílohy 1 a 2 VKB
Scénáře hrozeb a zranitelností
• Předepsané oblasti k řešení
Významný milník
• Dokument Plán zvládání rizik
16
ORGANIZAČNÍ OPATŘENÍ
§5 Bezpečnostní politika
Povinné oblasti pro bezpečnostní politiku
• 14 pro VIS, 21 pro KII
Souvislost
• Povinnost znalosti pro všechny role, zahrnutí do Plánu rozvoje
bezpečnostního povědomí
17
ORGANIZAČNÍ OPATŘENÍ
§6 Organizační bezpečnost
Kompetence řízení informační bezpečnosti v rukách Výboru pro řízení
kybernetické bezpečnosti
• Stanovení rolí a jejich kompetencí
Přepsané role pro KII
• Manažer, Architekt, Auditor Kybernetické bezpečnosti
• Garanti aktiv
18
ORGANIZAČNÍ OPATŘENÍ
§7 Stanovení bezpečnostních požadavků pro
dodavatele
Dohoda o pravidlech
• Forma ustanovení ve smlouvě, smlouva o úrovni služeb
Analýza rizik
• KII řídí rizika spojená s dodavateli
19
ORGANIZAČNÍ OPATŘENÍ
§8 Řízení aktiv
Práce s aktivy
• Identifikace, hodnocení, klasifikace aktiv
Metodika
• Příloha č. 1 VKB
Kompetence za aktiva
• Garanti aktiv
20
ORGANIZAČNÍ OPATŘENÍ
§9 Bezpečnost lidských zdrojů
Školení osob
• Vstupní a pravidelná školení všech osob, včetně evidence
• Dokument Plán rozvoje bezpečnostního povědomí
Další povinnosti
• Vedení přístupových oprávnění
• Kontrola dodržování bezpečnostní politiky
• Zajištění vrácení svěřených aktiv a odebrání přístupových práv při ukončení
smluvního vztahu
21
ORGANIZAČNÍ OPATŘENÍ
§10 Řízení provozu a komunikací
Detekce KBU
• Za pomoci §21 a §23
Bezpečný provoz
• Zajištění bezpečného provozu, stanovení provozních pravidel a postupů
22
ORGANIZAČNÍ OPATŘENÍ
§11 Řízení přístupu a bezpečné chování uživatelů
Povinnost řízení přístupu
• Včetně ochrany autorizačních údajů
23
ORGANIZAČNÍ OPATŘENÍ
§12 Akvizice, vývoj, údržba
Řešení změn IS nebo KS
• Bezpečnostní požadavky zahrnuty do projektu akvizice, vývoje a údržby
24
ORGANIZAČNÍ OPATŘENÍ
§13 Zvládání KBU a KBI
KBU
• Detekce včetně vyhodnocení
KBI
• Klasifikace a hlášení
• Hodnocení příčiny, účinnost řešení a nastavení opatření
25
ORGANIZAČNÍ OPATŘENÍ
§14 Řízení kontinuity činností
Stanovuje cíle řízení kontinuity formou
• Minimální přijatelná úroveň poskytovaných služeb
• Doba obnovení chodu na minimální přijatelnou úroveň
• Doba obnovení dat
Stanovuje strategii řízení kontinuity činností
• Musí obsahovat naplnění cílů řízení kontinuity
26
ORGANIZAČNÍ OPATŘENÍ
§15 Kontrola a audit kybernetické bezpečnosti
Integrace s dalšími zákony
• Posuzuje se soulad s jinými právními a regulatorními předpisy
Kontrola systému řízení informační bezpečnosti
• Plán, postup a evidence pravidelných kontrol
27
Thank you!
Pohled na technická opatření
Petr Vácha
Security Manager
ALEF NULA
PŘEHLED TECHNICKÝCH OPATŘENÍ (VYHLÁŠKA)
•
•
•
•
•
•
•
•
•
•
•
•
§ 16 Fyzická bezpečnost
§ 17 Nástroj pro ochranu integrity komunikačních sítí
§ 18 Nástroj pro ověřování identity uživatelů
§ 19 Nástroj pro řízení přístupových oprávnění
§ 20 Nástroj pro ochranu před škodlivým kódem
§ 21 Nástroj pro zaznamenávání činností kritické informační infrastruktury a
významných informačních systémů, jejich uživatelů a správců
§ 22 Nástroj pro detekci kybernetických bezpečnostních událostí
§ 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí
§ 24 Aplikační bezpečnost
§ 25 Kryptografické prostředky
§ 26 Nástroje pro zajištění vysoké úrovně dostupnosti
§ 27 Bezpečnost průmyslových a řídicích systémů
KDE, JAK A PROČ APLIKOVAT ?
• Pochopení PODSTATY činnosti organizace => vyspecifikování
důležitých částí v rámci ICT, lidských zdrojů, …
• Smysluplné aplikování požadavků ZKB => aplikuje se dle
plánu na zvládání rizik
• Nedělejme si to složitější než je to nutné
• Zákon vychází z „best practice“ pro dané oblasti
• Nutnost prozkoumat všechny paragrafy
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 16 Fyzická bezpečnost
– VIS i KII – zamezení neoprávněnému vstupu, zamezení poškození a
zásahům, kompromitace aktiv
– KII – ochrana objektů, ochrana vymezených prostor s technickými aktivy,
ochrana jednotlivých technických aktiv
– Prostředky fyzické bezpečnosti – mechanické zábranné, EZS, systémy pro
kontrolu vstupu, kamerové systémy, ochrana před výpadkem el. en.,
systémy pro zajištění optimálních provoz. podmínek
§ 16 - FYZICKÁ BEZPEČNOST
•
-
Řešení fyzické bezpečnosti
kamerové systémy
EZS
čipové ověřování
biometrické ověřování
klimatizace
UPS
Diesel agregáty pro napájení
…
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 17 Nástroj pro ochranu integrity komunikačních sítí
– VIS i KII – ochrana integrity rozhraní vnější a vnitřní sítě
• řízení bezpečného přístupu mezi vnější a vnitřní sítí
• segmentace pomocí DMZ => dojde ke zvýšení bezpenosti aplikací v DMZ a k
zamezení přímé komunikace mezi vnější a vnitřní sítí
• šifrování vzdáleného přístupu a u přístupu pomocí bezdrátových technologií
• odstranění nebo blokování informací, které neodpovídají požadavkům na
ochranu integrity KS
– KII - ochrana integrity vnitřní sítě její segmentací (DMZ ...)
§ 17 - NÁSTROJ PRO OCHRANU INTEGRITY
•
-
Řešení ochrany integrity komunikačních sítí
Firewally, Next Generation Firewally,
802.1x
Intrusion Prevention System
LAN přepínače
Směrovače
Segmentace sítě
VPN brány
WiFi prvky
Vhodně aplikovaný design sítě dle „best practice“
…
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 18 Nástroj pro ověřování identity uživatelů
– VIS+KII – nástroje pro ověření identity musí zajistit
• Ověření identity všech uživatelů a administrátorů
• Minimální délka hesla je 8 znaků
• Minimální složitost hesla vyžaduje alespoň 3 ze 4 parametrů: jedno velké
písmeno, jedno malé písmeno, jednu číslici a jeden speciální znak
• Maximální doba platnosti hesla je 100 dní
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 18 Nástroj pro ověřování identity uživatelů
– KII – zvýšené nároky na politiku hesel
• Zajištění kontroly dříve použitých hesel
• Zamezení více násobné změn hesla jednoho uživatele během
definovaného období (nejméně 24 hodin)
• Vynucení minimální délky hesla u administrátorských účtů 15 znaků
§ 18 - NÁSTROJ PRO OVĚŘOVÁNÍ IDENTITY
• Řešení nástrojů pro ověřování identity uživatelů
- Požadavky na komplexitu hesel a pravidelnou obměnu, …
- Obvykle nastaveno v nějaké adresářové službe Active
Directory, LDAP
- Nezapomínat na aplikační služby vytvořené na zakázku
- Ověrovat lze na různých místech sítě. Obecně platí, čím
dříve, tím lépe
- BYOD, 802.1x
- …
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 19 Nástroj pro řízení přístupových oprávnění
– VIS i KII – musí se použít nástroje pro řízení přístupových oprávnění, které
musí zajistit
• Řízení oprávnění uživatelů pro přístup k aplikacím a datovým souborům
• Řízení oprávnění pro čtení, zápis dat a pro změna oprávnění
– KII – povinnost zaznamenávat použití přístupových oprávnění
§ 19 - NÁSTROJ PRO ŘÍZENÍ PŘÍSTUPOVÝCH OPRÁVNĚNÍ
•
-
Řešení nástrojů pro řízení přístupových oprávnění
Definice práv na úrovni aplikací a operačních systémů
Nezapomínat na klíčové aplikace tvořené na zakázku
I firewall řídí přístupová oprávnění (minimálně na základě IP adres)
802.1x a BYOD je skvělý způsob řízení přístupu
…
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 20 Nástroj pro ochranu před škodlivým kódem
– VIS i KII – povinnost použití nástrojů pro antivirovou ochranu
• Ověření a kontrola komunikace mezi vnější a vnitřní sítí
• Ověření a kontrola serverů a sdílených datových uložišť
• Ověření a kontrola pracovních stanic
• Požadavek na pravidelnou aktualizaci definic a signatur
§ 20 - NÁSTROJ PRO OCHRANU PŘED ŠKODLIVÝM KÓDEM
• Řešení ochrany před škodlivým kódem
- Anvirus a antimalware řešení pro koncové stanice,
servery, datová uložiště
- Ideální je řešit tyto hrozby u vstupu do sítě (Web,
Email, FTP brány, NGFW …)
- Klasické antivirové kontroly již nedostačují a je
nutné používat pokročilejší techniky na odhalování
malwaru
- …
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů
– VIS i KII – má povinnost použít nástroje pro zaznamenávání činností, které zajistí
• Sběr informací o provozních a bezpečnostních událostech
• Zaznamenání zejména událostí
– typ činnosti
– přesný čas události (synchronizace času min. každých 24 hodin)
– identifikace technického aktiva, který činnost zaznamenal
– identifikace původce a místa činnosti
– úspěšnost či neúspěšnost činnosti
• Ochranu informací před neoprávněným čtením a změnou
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a administrátorů
– VIS i KII zaznamenává
- přihlášení a odhlášení uživatelů a administrátorů
- činnosti provedené administrátory
- činnosti vedoucí ke změně oprávnění
- neúspěšné činnosti
- spuštění a ukončení práce systému
- varovná nebo chybová hlášení
- přístupy logům, pokus o manipulaci
- použití mechanismů identifikace a autentizace, včetně změn údajů k přihlášení
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 21 Nástroj pro zaznamenávání činností KII a VIS, jejich uživatelů a
administrátorů pro KII
– Povinnost uchovávat logy min. 3 měsíce
§ 21 - NÁSTROJ PRO ZAZNAMENÁVÁNÍ ČINNOSTÍ KII A VIS
• Řešení pro zaznamenávání činností KII a VIS, jejich uživatelů a
administrátorů
-
Logování z klíčových aplikací
Aplikace na míru mají často nedostatky vůči požadavkům na logování
Logování na úrovni OS (auditování)
Logování přístupu a práce se síťovými prvky (TACACS, radius, syslog …)
Nejlépe zvolit aplikaci „sběrač logů“ pro centrální sběr událostí
…
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 22 Nástroj pro detekci kybernetických bezpečnostních událostí (KBU)
– VIS i KII
• povinnost použití nástroje pro detekci KBU
• zajištění ověření, kontroly a případné blokování komunikace mezi vnitřní
a vnější sítí
– KII
• ověření, kontrola a případné blokování komunikace v rámci vnitřní
komunikační sítě
• ověření, kontrola a případné blokování komunikace v rámci určených
serverů
§ 22 - NÁSTROJ PRO DETEKCI KBU
• Řešení pro detekci kybernetických bezpečnostních
událostí (KBU)
- Vyhodnocování útoků pomocí Intrusion Prevention
Systemů
- Řešení problematiky DoS a DDoS (Pozor! IPS, firewally
nejsou nástroje pro efektivní řešení těchto hrozeb)
- Next Generation Firewally mají rozšířenou aplikační
kontrolu
- Nástroje pro behaviorální analýzu provozu
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních
událostí (KBU) pro KII
– povinné použití nástroje pro sběr a vyhodnocení KBU
– poskytnutí informací o KBU bezpečnostním rolím
– nepřetržité vyhodnocování KBU
– stanovení bezpečnostní politiky pro použití a údržbu nástroje
– pravidelná aktualizace nastavených pravidel pro zpřesnění chodu nástroje
pro vyhodnocování KBU
– zajištění využívání získaných informací o KBU k optimalizaci
bezpečnostních vlastností ICT
§ 23 - NÁSTROJ PRO SBĚR A VYHODNOCENÍ KBU UDÁLOSTÍ
• Řešení pro sběr a vyhodnocení kybernetických
bezpečnostních událostí (KBU) pro KII
- Sběr a vyhodnocení událostí z pohledu
bezpečnosti
- Řeší se nasazením SIEMu
- Co sledovat ? Správná analýza rizik a
bezpečnostní politika vyznamně napoví.
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 24 Aplikační bezpečnost
– VIS i KII – provádí se bezpečnostní testy aplikací, které jsou přístupné z vnější sítě
před uvedením do provozu a po každé zásadní změně bezpečnostních
mechanizmů
– KII – zajišťuje ochranu aplikací a informací dostupných z vnějších sítí
• neoprávněnou činností
• popřením provedených činností
• kompromitací nebo neautorizovanou změnou
• transakcí před nedokončením, nesprávným směrováním, neautorizovanou
změnou, kompromitací, neautorizovaným duplikováním, opakováním
§ 24 - APLIKAČNÍ BEZPEČNOST
• Řešení nástrojů pro aplikační bezpečnost
- U kritických aplikací je pro KII nutný specializovaný
aplikační firewall
- Je nutné aplikace pravidelně prověřovat pomocí
auditovacích a penetračních nástrojů
- …
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 25 Kryptografické prostředky
– VIS i KII – stanovuje bezpečnostní politiku pro používání kryptografické
ochrany
• Typ a síla kryptografického algoritmu
• Ochrana citlivých dat při přenosu po KS, při uložení na mobilní zařízení
nebo na vyměnitelná média
– Povinnost kryptografickými prostředky zajistit
• Ochranu důvěryhodnosti a integrity předávaných nebo ukládaných dat
• Prokázání odpovědnosti za provedené činnosti
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 25 Kryptografické prostředky dle přílohy č. 3
– KII – stanovení požadavků na správu a minimálních požadavků na sílu šifrovacích klíčů
• Symetrické algoritmy – blokové a proudové šifry
– AES (128,192,256), RC4 (min. 128), SNOW 2.0 (128,256) …
– Omezené použití pro 3DES (168) ... => migrace na AES
• Symetrické algoritmy – šifrovací módy pro integritu dat
– HMAC, CBC-MAC-EMAC,CMAC
– Omezené použití pro CBC-MAC-X9.19
• Asymetrické algoritmy – pro technologii digitálního podpisu
– DSA (min. 2048,224), EC-DSA (min. 224), EC-DSA (min. 224), RSA PSS (min. 2048)
• Asymetrické algoritmy – pro procesy dohod na klíči a šifrování klíčů
– Diffie-Hellman (min.2048,224), ECDH (min.224), ECIES-KEM (min.256), PSEC-KEM (min.256), (ACE-KEM (min.256), RSA-OAEP
(min.2048), RSA-KEM (min.2048)
• Algoritmy hash funkcí
– SHA2 (SHA-224, SHA-256, SHA-384, SHA-512/224, SHA-512/256)
– RIPEMD-160
– Whirpool
– SHA1 nepoužívat v podepisovaných algoritmech
§ 25 - KRYPTOGRAFICKÉ PROSTŘEDKY
• Řešení nástrojů pro kryptografickou bezpečnost
- Nutné prověřit aktivní prvky, aplikace i operační systémy z hlediska
podporovaných šifrovacích standardů
- Je nutné řešit i mobilní zařízení a přenosná datové uložiště
- …
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 26 Nástroje pro zajištění vysoké úrovně dostupnosti pro KII
– použití nástrojů pro vysokou úroveň dostupnosti a odolnosti, které zajistí
• Potřebnou úroveň kontinuity činností
• Odolnost vůči útokům (KBU) na snížení dostupnosti
• Zálohováním důležitých technických aktiv
– Využitím redundance v návrhu
– Zajištěním výměny vadných technických aktiv v definovaném čase
§ 26 - ZAJIŠTĚNÍ VYSOKÉ ÚROVNĚ DOSTUPNOSTI
• Zajištění vysoké úrovně dostupnosti pro KII
- Použitém redudantního designu pokud to je nutné a finančně opodstatněné
- Je možné si nasmlouvat službu na výměnu pod SLA
- Je nutné pravidelně prověřovat dodavatele
VYHLÁŠKA O KYBERNETICKÉ BEZPEČNOSTI
• § 27 Bezpečnost průmyslových a řídicích systémů pro KII
– Omezení fyzického přístupu k průmyslovým a řídícím systémům
– Omezení propojení a vzdáleného přístupu k průmyslovým a řídícím
systémům
– Ochrana jednotlivých technických aktiv před známými zranitelnostmi
– Obnovení chodu po kybernetickém bezpečnostním incidentu
§ 27 - BEZPEČNOST PRŮMYSLOVÝCH A ŘÍDICÍCH SYSTÉMŮ
•
-
Zajištění bezpečnost průmyslových a řídicích systémů pro KII
Obvykle se jedná o sítě typu SCADA
Sítě typu SCADA = nízké riziko, ale hrozba vysoká
SCADA má velmi nízkou úroveň zabezpečení
Rizika jsou hodně spjaty i s fyzickou bezpečností
Obvykle komplikované řízení přístupu pro externí dodavatele
Nutnost oddělení od běžného uživatelského provozu
Je vhodný spíše konzervativní „neinvazivní“ model
zabezpečení
Thank you!