Komunikační infrastruktura mezi komerční firmou a veřejnou správou
Petr ŘEZNÍČEK
24.9.2018
TTC MARCONI
2
1953 – Založení Výzkumného Ústavu Telekomunikací
1989 – Transformace na soukromou společnost TTC
1993 – Založení TTC MARCONI – společný podnik TTC a MARCONI S.p.A.
2006 – Ericsson získal společnost Marconi
2014 – Strategický odkup podílu Ericssonu
Sídlo: Praha
Počet zaměstnanců: 160
Roční obrat: cca 600 milionů Kč
Vlastní vývojové oddělení: 60 lidí
Vlastní výrobní kapacita
Hlavní sídlo: Praha, ČR
Pobočky: Slovensko, Bratislava
Ukrajina, Kyjev
Rusko, Moskva
Působnost: střední a východní Evropa
Systémová integrace
Dodavatel řešení
Dodavatel služeb
Vývoj na zakázku
HW výroba
Zaměření TTC MARCONI
3
Datová infrastruktura
Hlasová řešení
Dispečerská řešení
Teleprotekce
Bezpečnostní řešení
Krizové řízení
Výroba a vývoj
Komunikační infrastruktura
InternetMailová komunikaceWebové stránky
Portál města / obceInformace pro občanyKomunikační formuláře
IntranetKomunikace uvnitř úřadu
TelefonPevné linkyMobily
4
Bezpečnost - odkud hrozí útoky
Útokům je třeba se bránit ze všech směrůZvenčí – ochrana před napadením zvenku sítě
Útoky vnějších hackerů – cílené i náhodné
Vhodně zabezpečit hranice infrastruktury
Firewalling, chráněný email a přístup na web, ochrana proti DDoS útokům, ...
Zevnitř – ochrana před napadením zevnitř sítěÚtoky vnitřních hackerů – cílené i náhodné (např. po otevření infikovaného odkazu v emailu)
Zabránit napadení z neudržovaného notebooku nebo z nakaženého flash USB disku (nejen vlastní zaměstnanci, ale i subdododavatelé)
Antimalware, sledování aktivity uvnitř sítě, vyhodnocování logů, ...
5
Bezpečnost – průběh útoku
Bránit se útokům je třeba ve všech fázíchPřed útokem – zodolňovat, předpovídat, vynucovat
Během útoku – detekovat, blokovat, bránit
Po útoku – zjistit rozsah a obsah, zotavit síť a data
6
PředOdhaleníVynuceníZodolnění
V průběhuDetekce
BlokováníObrana
PoRozsahObsahSanace
Bezpečnost – realita
Řešení je nutné navrhovat s ohledem na bezpečnost hned od začátku (architektura), bezpečnost nelze doplnit až následně (1/3 nákladů)
Přechod na IP protokol přináší nutnost řešení bezpečnosti pro IP prostředí i tam kde to dříve potřeba nebylo
Žádná část sítě nikdy není zcela oddělená
Existuje velká množina malware soustředících se na zranitelnosti specifických sítí
7
Bezpečnost – legislativa ČR a EU
ZKB (zákon o kybernetické bezpečnosti)
NIS (směrnice o bezpečnosti sítí a informací)
GDPR (obecné nařízení o ochraně osobních údajů)
8
§
Pravidla zajištění kybernetické bezpečnosti
Práce s e-mailemNepoužívat soukromé e-maily k pracovní komunikaciNeotvírat podezřelé přílohyNespouštět podezřelé odkazyPozor na maily vyžadující přihlašovací údaje
Práce s heslyPravidelně měnit heslaMinimální délka, neopakovatKombinace použití malých a velkých písmen, číslic a znakůNenechávat hesla na papírkách u počítače
Práce s externími diskyDo počítače dávat jen prověřené flash disky
Použití software – antivirus, firewall, antimalware…
9
Pravidla zajištění kybernetické bezpečnosti
Požadavky na IT odděleníStanovení bezpečnostní politiky
Používání zabezpečení sítě – firewally…
Zabezpečení e-mailové komunikace – antispam, antimalware…
Nasazení bezpečnostního software – antivir, antimalware…
Ochrana před DDoS útoky
Vymáhání politiky hesel
Ochrana mobilních telefonů
Pravidelná školení
10
Otázky
12