Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu

Provozní technologie v ohrožení

Komerční sdělení   7:00aktualizováno  7:00
Mluvit o tom, že poslední dobou roste četnost výskytu kybernetických útoků, by bylo nošením dříví do lesa. To, že tyto útoky mohou mít dopad na běžný život nás všech, si stále připouští málokdo.

Komerční sdělení

Toto jsou komerční sdělení. iDNES.cz neovlivňuje jejich obsah a není jejich autorem. Více

Komerční sdělení je speciální inzertní formát. Umožňuje inzerentům oslovit čtenáře na ploše větší, než je klasický banner, hodí se tedy například ve chvíli, kdy je potřeba popsat vlastnosti nového produktu, představit společnost nebo ukázat více fotografií.

Aby bylo na první pohled odlišitelné od redakčních textů, obsahuje jasné označení „Komerční sdělení“ v záhlaví článku.

Pro komerční sdělení platí podobná pravidla jako pro další formy inzerce na iDNES.cz. Nesmí tedy být v rozporu s dobrými mravy a zásadami poctivého obchodního styku, nesmí porušovat práva třetích osob a poškozovat něčí dobrou pověst. Na rozdíl od bannerové reklamy je z komerčních sdělení vyloučena politická inzerce.

Komerční sdělení, jejich titulky a tvrzení v nich obsažená nesmějí být lživá a klamavá.

Ceník komerčních sdělení včetně kontaktů na obchodní oddělení najdete zde.

Autor: Jiří Kohout, Senior Security Architect, Unicorn Systems a.s. | foto: Unicorn Systems a.s.

IT technologie dnes řídí drtivou většinu kritické infrastruktury. Tou jsou myšleny např. jaderné elektrárny, plynovody, distribuční sítě energií, řízení vlakových a leteckých provozů, významné bankovní domy apod. Dokážeme si vůbec představit dopad úspěšného kybernetického útoku na celostátní nebo evropské úrovni?

Nastupující trendy

V posledních letech sledujeme trend směřující k větší otevřenosti a integraci řízení kritické infrastruktury s dalšími informačními systémy. Stále využívané oddělení řídících systémů od ostatních sítí a internetu již těžko odolává požadavkům na on-line vytěžování a zpracování dat. 

Tím vznikají další cesty pro úspěšné kybernetické útoky (pozor – je kritický omyl myslet si, že oddělení provozní/řídící sítě od ostatních znamená dostatečné zabezpečení).

Autor: Jiří Kohout, Senior Security Architect, Unicorn Systems a.s.

Z opačného pohledu je možné sledovat aktivity, které mají související rizika zmírnit. Patří sem i nově přijatý zákon o kybernetické bezpečnosti (ZoKB), který nabude platnosti 1. ledna 2015 (s jednoletou lhůtou pro splnění zákonem definovaných opatření). 

Příchod zákona reflektuje zvyšující se potřebu bezpečnosti v kybernetickém prostředí  a přichází „za pět minut dvanáct“. Na druhou stranu, požadavky plynoucí ze zákona budou mít nemalý dopad na potřebu investic v této oblasti a stále se v souvisejících legislativních předpisech objevují některé rozporuplné definice – např. v oblasti zdravotnictví není  zahrnuta do kritické infrastruktury jediná nemocnice v ČR.

Autor: Jiří Kohout, Senior Security Architect, Unicorn Systems a.s.

Na co se připravit?

Co by každý správce kritické infrastruktury měl mít nasazeno, nebo provádět v oblasti technických, organizačních opatřeních a dokumentace? Jsou správci kritické infrastruktury připraveni efektivně používat nástroje jako IDS (Intrusion Detection System), SIEM (Security Incident and Event Management), šifrování apod.? 

Mají správci kritické infrastruktury redundantní datová centra a plány, jak se zachovat v případě havárie/napadení systému? Dokáží se v rámci jedné firmy dohodnout správci běžných IT systémů (ERM, CRM, mzdy, intranet apod.) se správci provozních technologií (obecně SCADA systémy)? Dokáží se v kritických chvílích dohodnout s jinými subjekty (dodavateli, konkurencí)?

Co bychom měli udělat?

Jak se k novým trendům a kybernetickému zákonu postavit? Zásadní otázkou je, zda si na přípravu a realizaci souvisejících projektů troufneme sami nebo si vybereme vhodného dodavatele. 

Zkušený dodavatel dokáže rychle porovnat aktuální stav prostředí z pohledu legislativních předpisů a urychlí proces realizace jednotlivých projektů. Zároveň dokáže vhodně navrhnout jednotlivé výrobce dodaných komponent tak, aby nedošlo k problémům při jejich integraci. Správný postup lze shrnout do následujících kroků:

  1. Příprava strategie/analýzy, jaká opatření v jakém pořadí musíme realizovat. Dobrá strategie minimalizuje riziko zmařených budoucích investic.
  2. Naplánovat a odstartovat projekty dle strategie.
  3. Upravit interní procesy tak, aby nové systémy mohly být efektivně provozované.
  4. Nastavit a otestovat schopnost komunikace uvnitř i vně firmy v případě kritické události.
  5. Pravidelně auditovat stav používaných systémů a řídit jejich vývoj a změny v čase.

Autor: Jiří Kohout, Senior Security Architect, Unicorn Systems a.s.

V době, kdy jsou „za dveřmi“ inteligentní sítě (smartgridy), auta a vlaky se schopností jezdit bez řidiče apod., má kybernetická bezpečnost jiný rozměr – buďme připraveni dříve, než bude pozdě.

Více naleznete na stránkách http://www.unicornsystems.eu

Autor: Jiří Kohout, Senior Security Architect, Unicorn Systems a.s.

Autor:


Hlavní zprávy

Akční letáky
Akční letáky

Všechny akční letáky na jednom místě!

Najdete na iDNES.cz

mobilní verze
© 1999–2016 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je součástí koncernu AGROFERT ovládaného Ing. Andrejem Babišem.