Triáda CIA

Nejznámější a nejpoužívanější triádou kybernetické bezpečnosti je triáda CIA, avšak prosté využívání této základní triády principů kybernetické bezpečnosti bez implementace principů dalších je v současné době k udržení adekvátní úrovně kybernetické bezpečnosti nedostačující.

Nejznámější a nejpoužívanější triádou kybernetické bezpečnosti je triáda CIA, avšak prosté využívání této základní triády principů kybernetické bezpečnosti bez implementace principů dalších je v současné době k udržení adekvátní úrovně kybernetické bezpečnosti nedostačující.

Důvěrnost (Confidentiality)

Pojem důvěrnost definuje tu skutečnost, že k informacím, datům, či ICT mají přístup pouze subjekty, které jsou k tomu autorizované (oprávněné).

Bezpečnostní standardy ISO/IEC 27000 definují že:

  • "Informace by měly být klasifikovány, a to s ohledem na jejich hodnotu, právní požadavky, citlivost a kritičnost."

  • "Pro značení informací a zacházení s nimi by měly být vytvořeny a do praxe zavedeny postupy, které jsou v souladu s klasifikačním schématem přijatým organizací."

  • "Pro zabránění neautorizovanému přístupu nebo zneužití informací by měla být stanovena pravidla pro manipulaci s nimi a pro jejich ukládání."

Stupnice pro hodnocení důvěrnosti

Vyhláška o kybernetické bezpečnosti v příloze č. 1 představuje i stupnici pro hodnocení důvěrnosti.

Traffic Light Protocol (TLP)

Traffic Light Protocol (TLP) slouží ke snadnému určení míry důvěrnosti informací a možností jejich dalšího sdílení. Za tímto účelem se informace označí příznakem, který stanoví podmínky jejího použití. Tento systém se doporučuje používat jako označení pro chráněné, citlivé či jinak důvěrné informace, které je třeba kontrolovaně sdílet s dalšími organizacemi. (NÚKIB)

TLP:RED

Informace nemůže být poskytnuta jiné osobě než té, které byla informace určena, nebudou-li výslovně stanoveny další osoby, kterým lze takovou informaci poskytnout. V případě, že příjemce považuje za důležité informaci poskytnout dalším subjektům, lze tak učinit pouze se souhlasem původce informace.

TLP:AMBER

Informace může být sdílena v rámci organizace, které byla informace poskytnuta. Dále může být poskytnuta pouze těm partnerům, kteří splňují need-to-know a jejichž informování je důležité pro vyřešení problému či hrozby uvedené v informaci. Jiným osobám, než výše uvedeným, nesmí být informace poskytnuta. Původce informace může rozsah sdílení dále omezit.

TLP:GREEN

Informace může být sdílená v rámci organizace příjemce a případně také s dalšími partnerskými subjekty příjemce, avšak nikoli skrze veřejně dostupné kanály; příjemce musí při předání zajistit důvěrnost komunikace.

TLP:CLEAR

Informace může být dále poskytována a šířena bez omezení. Případné omezení na základě práva duševního vlastnictví původce a/nebo příjemce či třetích stran nejsou tímto ustanovením dotčena.

Způsoby zajištění důvěrnosti

  • Šifrování dat

  • Ověřování a kontrola přístupu (AAA)

  • Školení zaměstnanců o osvědčených postupech při ochraně citlivých informací

Integrita (Integrity)

Dle Výkladového slovníku kybernetické bezpečnosti je integrita definována jako „vlastnost přesnosti a úplnosti.“

Integrita tedy představuje nemožnost zásahu do informací, dat, počítačových systémů, jejich nastavení atp. jinou osobou, než tou, která je k takovému úkonu oprávněna. Zároveň integrita představuje jakousi záruku neporušenosti systému, informací či dat.

Stupnice hodnocení integrity

Vyhláška o kybernetické bezpečnosti v příloze č. 1 představuje i stupnici pro hodnocení integrity.

Způsoby zajištění integrity

  • Hashování

  • Kontrola ověření dat

  • Kontrola konzistence

  • Kontrola přístupu

Dostupnost (Availability)

Dle Výkladového slovníku kybernetické bezpečnosti je dostupnost definována jako „vlastnost přístupnosti a použitelnosti na žádost oprávněné entity.“

Dostupnost je tedy možné definovat jako garanci možnosti přístupu k informaci, datům, nebo počítačovému systému v okamžiku potřeby.

Stupnice pro hodnocení dostupnosti

Vyhláška o kybernetické bezpečnosti v příloze č. 1 představuje i stupnici pro hodnocení dostupnosti.

Koncept Five Nines

Five Nines znamená, že systémy a služby jsou k dispozici 99,999% času. To také znamená, že jak plánované, tak neplánované prostoje jsou méně než 5,26 minut ročně. Jedná se tedy o stanovení stupnice dostupnosti, přičemž vysokou dostupností lze označit systém nebo komponentu, která je nepřetržitě funkční po určitou dobu.

DostupnostNedostupnost za rok

99%

87h 36m

99,5%

43h 48m

99,95%

4h 23m

99,99%

53m

99,999%

5m

Prostředí, která vyžadují Five Nines

Ačkoli náklady na udržení vysoké dostupnosti mohou být v některých odvětvích příliš nákladné, několik prostředí tento koncept vyžadují.

  • Finanční průmysl potřebuje především vysokou dostupnost pro neustálé obchodování, dodržování předpisů a důvěru zákazníků.

  • Zdravotnická zařízení vyžadují vysokou dostupnost pro zajištění nepřetržité péče o pacienty.

  • Průmysl veřejné bezpečnosti zahrnuje agentury, které poskytují bezpečnost a služby komunitě, státu nebo národu.

  • Maloobchodní průmysl závisí na efektivních dodavatelských řetězcích a dodávkách výrobků zákazníkům. Narušení může být zničující, zejména v době špičkové spotřeby, jako jsou svátky.

Způsoby zajištění dostupnosti

  • Redundance systému

  • Zálohování + pravidelná kontrola záloh

  • Zvýšení odolnosti

  • Údržba

  • Aktualizace OS a SW

  • Plány na rychlé obnovení

  • Monitoring neobvyklé činnosti

Redundance

Musí být identifikován a vyřešen jediný bod selhání. Jediným bodem selhání může být konkrétní hardware, proces, konkrétní datový údaj, nebo dokonce nezbytný nástroj. Jediné body selhání jsou slabé články řetězce, které mohou způsobit narušení činnosti organizace.

Obecně lze říci, že řešením jednoho bodu selhání je změna kritické operace tak, aby se nespoléhala na jediný prvek. Organizace může také vybudovat redundantní komponenty do kritické infrastruktury, aby převzala proces, pokud by jeden z těchto bodů selhal.

redundanceN+1redundance N +1
  • Komponenty (N) musí mít alespoň jednu záložní komponentu (+1).

  • Například automobil má čtyři kola (N) a náhradní pneumatiku v kufru (+1).

Příklady redundance:

  • Redundantní pole nezávislých disků (RAID) kombinuje více fyzických pevných disků do jedné logické jednotky, čímž zajišťuje redundanci dat a zlepšuje výkon.

  • Spannig Tree zajišťuje, že redundantní fyzické spoje jsou bez smyčky. Zajišťuje, že existuje pouze jedna logická cesta mezi všemi cíli v síti.

  • Redundance výchozí brány. Výchozí brána je typicky směrovač, který poskytuje zařízení přístup ke zbytku sítě nebo k Internetu. Pokud je jako výchozí brána pouze jeden směrovač, jedná se o jediný bod selhání.

Zálohování

Za všechno z výše uvedeného uveďme alespoň důležité pravidlo pro zálohování, neboli:

Pravidlo 3-2-1

Zálohovací koncept 3-2-1 představuje určitý základní stupeň v této oblasti.

Název je odvozen od principu, na němž je zálohování postaveno:

  • Tři kopie produkčních dat (3) jsou uchovány ve

  • dvou fyzicky nezávislých úložištích (2) a doplněny o

  • jednu off-site zálohu (1).

Slabým bodem off-site zálohy (1) je fakt, že často bývá využita ve své online podobě, např. skrze cloudové úložiště. Je proto vhodnější tuto zálohu ukládat na pásce nebo externím pevném disku zcela mimo síť – např. v bankovním trezoru.

Zálohovací média podléhají změnám produkčních dat, technologiím a lidským požadavkům a je proto zcela zásadní pravidelně kontrolovat a vyhodnocovat jejich stav. Jedině tak lze zcela předejít veškerým následkům v případě ztráty dat.

Zlaté pravidlo zálohování totiž zní: „Bez úspěšné obnovy dat, nelze mluvit o úspěšném zálohování“.

Použité zdroje