Cyber Defense Framework

Hasonló dokumentumok
EEA, Eionet and Country visits. Bernt Röndell - SES

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Decision where Process Based OpRisk Management. made the difference. Norbert Kozma Head of Operational Risk Control. Erste Bank Hungary

KOGGM614 JÁRMŰIPARI KUTATÁS ÉS FEJLESZTÉS FOLYAMATA

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Portfolió menedzsment folyamatok bevezetése Kontra József ERSTE Bank Projekt Portfolió Menedzsment Iroda

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

DG(SANCO)/ MR

Characteristics and categorization of transportation organizations

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

Static functional (operational) model (classification of organisations, organisational structure, structure of activities)

Hasznos és kártevő rovarok monitorozása innovatív szenzorokkal (LIFE13 ENV/HU/001092)

Az M2M szabványosítási helyzete

Szabványok, ajánlások

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

Skills Development at the National University of Public Service

Érettségi tétel az IT vizsgán: Felhő

HBONE+ projekt - campus best practices

Pénzügy, számvitel. Váradi Mónika

Dr. Sasvári Péter Egyetemi docens

KOGGM614 JÁRMŰIPARI KUTATÁS ÉS FEJLESZTÉS FOLYAMATA

Report on esi Scientific plans 7 th EU Framework Program. José Castell Vice-President ecopa, ES

Professional competence, autonomy and their effects

III. Bajai Gabona Partnerség. III. Baja Grain Partnership

BIZTONSÁGI AUDIT. 13. óra

Tematika. Cél: figyelemfelhívás. Menetrend: Szabványosítás - szabványok ISO Dimenzióváltás: miért és hogyan

CMMI modell v1.2 verziójának bemutatása. Tartalom. Dr. Balla Katalin A CMMI v1.2 bemutatása

Informatikai Tesztek Katalógus

LIFE KÖRNYEZETVÉDELMI TRÉNING

A modern e-learning lehetőségei a tűzoltók oktatásának fejlesztésében. Dicse Jenő üzletfejlesztési igazgató

Galileo Signal Priority A new approach to TSP

Informatikai audit a könyvvizsgálat folyamatában

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

EN United in diversity EN A8-0206/419. Amendment

Results of the project Sky-high schoolroom SH/4/10

Ipari hálózatok biztonságának speciális szempontjai és szabványai

INNONET Innovációs és Technológiai Központ

SZEMLÉLETES RÉSZINFORMÁCIÓK INTEGRÁCIÓS PROBLÉMÁINAK VIZSGÁLATA A VIRTUÁLIS VALÓSÁGOT TEREMTŐ SZIMULÁTOROK ALAPJÁN

Mi köze a minőséghez?

A WHO HRH támogató tevékenysége és prioritásai A WHO és a Semmelweis Egyetem Egészségügyi Menedzserképző Központja közötti együttműködés

és Gazdaságtudományi Egyetem, Alkalmazott Biotechnológiai és Élelmiszer-tudományi Tanszék Network of Excellence

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

Hálózati hozzáférés vezérlés Cisco alapokon

egovernment policy in Hungary

A NUKLEÁRIS TECHNIKAI INTÉZET RÉSZVÉTELE AZ ENETRAP PROJEKTEKBEN

Heterogén platformon futó vállalati megoldások biztonsági rései

Zagyvai Péter. MTA Energiatudományi Kutatóközpont. XL. Sugárvédelmi Továbbképző Tanfolyam április Hajdúszoboszló 1

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

The (Hungarian) Eionet Network actualities

Számítástechnikai audit emlékeztető összefoglalás. Dr. Kondorosi Károly Dr. Molnár Imre

ÓBUDAI EGYETEM Bánki Donát Gépész és Biztonságtechnikai Mérnöki Kar. International Engineering Symposium at Bánki IESB 2015

Tűzoltók angol nyelvi képzésének tapasztalatai a Nemzeti Közszolgálati Egyetem Katasztrófavédelmi Intézetében

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Mt.: Magyar Honvédség (Magyarország). Összhaderőnemi Parancsnokság (közread. a)

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

A CORONA Projekt két részből áll: 1. CORONA ( ) EU FP-7-es projekt, 2. CORONA II ( ) EU H2020-as projekt (azonosító száma: ).

Az IATF 16949:2016 szerinti tanúsításra való felkészülés tapasztalatai

Climate action, environment, resource efficiency and raw materials

Felnőttképzés Európában

A "Risk-based" monitoring háttere és elméleti alapja

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

2016. április 21. Hotel Aquincum

Lehet-e projektiroda módszertan? (Egy PMO BoK kezdmény) Szalay Imre, PMP. 22. PM Fórum, április 4.

IT ellenőrzés feladata válság idején

Founded: 1995 Membership: 140 Board: Dr. Peter Galambos President János Ivanyos - managing Dr. Miklós Buxbaum Dr. József Roóz Tamás Miskolczi

B/16. számú melléklet Önéletrajz sablon

DIGITÁLIS PÁLYAORIENTÁCIÓ

Bird species status and trends reporting format for the period (Annex 2)

Gazelle Street Improvements 10/4/2018

A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Mangalica: The VM-MOE Treaty. Olmos és Tóth Kft. Monte Nevado

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények

Ingatlan Tampában Befektetés Floridában

Az Európai Unió Tanácsa Brüsszel, szeptember 5. (OR. en)

A szolgáltatás menedzsment megoldási szintjei

Az adathalászat trendjei

Az üzleti igények átültetése a gyakorlatba eszköz és módszertan: - ARIS és WebSphere megoldások együttes használata a folyamatmendzsmentben -

AZ ISO/IEC-9126 SZOFTVER MINŐSÉGI SZABVÁNY ÁTTEKINTÉSE

FOLYÓIRATOK, ADATBÁZISOK

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1

SZAKMAI BESZÁMOLÓ EVK SZAKKOLLÉGIUM. BESZÁMOLÓ: A 2014/2015 A Pallas Athéné Domus Scientiae Alapítvány pályázatára 2014/2015-ÖS TANÉV

EN United in diversity EN A8-0206/473. Amendment

Ister-Granum EGTC. Istvan FERENCSIK Project manager. The Local Action Plans to improve project partners crossborder

A Nanotudományi Kiválósági Központok Magyar Hálózata

Belső Kontroll-folyamatok értékelési módszere (COSO-alapú képesség-érettségi modell alkalmazási lehetőségei a köz- és magánszférában)

Adatközpontok felügyelete

Cloud computing Dr. Bakonyi Péter.

ANNEXES ACTION A1 - Preparation of forest habitat management Map of the area of invasive management in 2012

Diagnosztikai szemléletű talajtérképek szerkesztése korrelált talajtani adatrendszerek alapján

A KUTATÁS EREDMÉNYEI ZÁRÓJELENTÉS

NEWSLETTER Internal audit. HÍRLEVÉL Belső ellenőrzés. - A globalizáció hatása, nemzetközi konszernek és a belső ellenőrzés kapcsolata

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

A VÁZ-IZOMRENDSZERI MEGBETEGEDÉSEK KOCKÁZATKEZELÉSE KÉT ORSZÁG FEGYVERES ERŐINÉL

Discovering cleantech incubation possibilities Conference and stakeholder meeting MEGHÍVÓ/ INVITATION

A Gyógyszerkutató- és fejlesztő szakirányú továbbképzési szak tanterve és tantárgyi programja. Ellenőrzési rendszer és vizsgakövetelmény

address: 8800 Nagykanizsa, Balatoni St. 19. gsm:

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS

Átírás:

Cyber Defense Framework (avagy megint lemaradunk valamiről?) Biró László CISA,CISM, CGEIT laszlo.biro@samunet.hu

NIAS NATO Information Assurance 1997-ben jórészt Magyarország kezdeményezésére létrejött a NATO Information Assurance Symposium, egy, az információbiztonság kérdéseivel foglalkozó egy hetes konferencia és workshop. 2011-ben az egyik érdekes téma a Cyber Defence Framework volt...

Miért vált szükségessé ez a keretrendszer? A számítógépes csintalankodás nem újkeletû és voltak vannak fokozatai. Kezdetben az volt, hogy - Megmutatom, hogy be tudok jutni - Ha már bejutottam, hagyok is valami nyomot, amire büszke lehetek (Deface) - Ha már egyszer ott járok, megviccelem a kollégákat... - Haragszom a volt fõnökömre, kicsit hárfázok az idegein... (DoS. stb.)

Aztán a játék komolyabbra fordult... - Fogadjunk, hogy nem tudod kiakasztani X szolgáltatót... - Kapsz 50 rugót, ha három napra kiakasztod Y szolgáltatót... - Nekem megérne 100 rongyot Z közmû ügyféllistája... - Bankkártyaszámot nem tudsz szerezni?...

Eltolódott a súlypont... - Kóstolgassunk teljes országokat - Szerezzünk kulcsfontosságú államigazgatási katonai információkat - Bénítsuk meg az államigazgatást - Rongáljuk meg az infrastruktúrát

aztán beszálltak a játékba a titkosszolgálatok is... 1982-ben Farewell ügynök segítségével rendeztek a Transz- Szibériai Gázvezetéken Topolszk mellett olyan tüzijátékot, ami még a világûrbõl is látható volt...

Nem csak az iparral foglalkoztak: 2006-ban a ShadyRat végigsöpört a fél világon

Mindenhova megpróbált beépülni... Totális támadás volt

...aztán egy ország teljes kommunikációs hálózata blokkolódott...

és ez még csak a kezdet volt... 2010-ben a Stuxnet néhány óra alatt felszámolta Irán urándúsító kapacitását...

A támadási technikák megváltoztak - A támadó kód legális, hivatalosan beszerzett programokba is beépülhetett - A támadás bizonyos mûködési paraméterek együttállására, kiszámíthatatlan idõben indult - Sokszor a támadó kód szerzõje sem tudta, mit alkot - A hagyományos vírus- és behatolásvédelmi rendszerek hatástalanok voltak Új megközelítésre, módszertanra volt szükség

Az észtek hamar ébredtek...

Létrehoztak Tallinban egy nemzetkõzi tudásközpontot

+ CD Capability Framework =??? Professor Peeter Lorents, CCD COE Chief of the R&D Branch

Professor Peeter Lorents, CCD COE Chief of the R&D Branch Disclaimer The opinions expressed are those of the presenter and should not be considered as official policy of the CCD COE or NATO

Professor Peeter Lorents, CCD COE Chief of the R&D Branch Agenda Cooperative Cyber Defence Centre of Excellence CD Capability Framework CCD COE + CD CF =???

Professor Peeter Lorents, CCD COE Chief of the R&D Branch CCD COE + CD CF =??? CCD COE = = Cooperative Cyber Defence Centre of Excellence www.ccdcoe.org

Professor Peeter Lorents, CCD COE Chief of the R&D Branch The Cooperative Cyber Defence Centre of Excellence Is A multinationally manned and sponsored entity currently comprised of 8 Sponsoring Nations Germany, Hungary, Italy, Latvia, Lithuania, Slovak Republic, Spain and Estonia joining process with: Turkey, USA Accredited as the NATO COE (Oct 28th 2008) Directed and tasked by a Multinational Steering Committee of those 8 Sponsoring Nations + Turkey + NATO ACT Actively receives additional NATO requests via Supreme Allied Command of Transformation

Professor Peeter Lorents, CCD COE Chief of the R&D Branch Cooperative Cyber Defence Centre of Excellence is Not Part of NATO Command or Force Structure Funded from NATO Common budget 24/7 NATO Operational Incident Handling Center nor Multinational Computer Emergency Response Team working on behalf of Sponsoring Nations Group of hackers or Cyber Warriors

Professor Peeter Lorents, CCD COE Chief of the R&D Branch Cooperative Cyber Defence Centre of Excellence CCD COE Mission and Vision Mission: to enhance the cooperative cyber defence capability of NATO. Vision: to become a primary source of expertise for NATO in cooperative cyber defence-related matters.

Professor Peeter Lorents, CCD COE Chief of the R&D Branch Main Functions Input to doctrine and concepts in the field of cyber defence Cyber defence related analysis, education, awareness and training Research and development projects in the field of cyber defence Cyber defence related analysis and lessons learned

Professor Peeter Lorents, CCD COE Chief of the R&D Branch Organization Director Chief of Staff Administration Legal and Policy Training and Doctrine Research and Development Any Admin (VNC) Sec MIL Any Admin TUR Admin

Professor Peeter Lorents, CCD COE Chief of the R&D Branch Relationships Steering Committee NATO entities - HQ SACT - NATO CDMA - NCIRC - NC3A Other entities - Universities - Private sector Customers - NATO - Sponsoring Nations - Contributing Participants NATO COE-s - COE-DAT - C2 COE Nations - NATO - Non-NATO

Professor Peeter Lorents, CCD COE Chief of the R&D Branch CCD COE + CD CF =??? CCD COE = = Cooperative Cyber Defence Centre of Excellence www.ccdcoe.org

Professor Peeter Lorents, CCD COE Chief of the R&D Branch CCD COE + CD CF =?????? =!!!! = Collaboration! = Collaboration! = Collaboration

A NATO természetesen felkarolta a kezdeményezést Hallingstad úr így számolt be róla 2011-ben:

28 NATO UNCLASSIFIED Cyber Defence Capability Framework Objectives Establish the scope of cyber defence and the capabilities that are needed for a sound overall cyber defence capability Provide a common taxonomy for more efficient discussion and coordination of cyber defence activities Provide a framework for multinational cooperation on the development of cyber defence capabilities Provide a framework for establishing interoperability interfaces and maturity levels for the capabilities

Presentation lithouwen 29-10-2010

30 NATO UNCLASSIFIED Cyber Defence Capability Breakdown Cyber Defence Malicious activity detection (Detect) Attack termination/ prevention/mitigation (Prevent/Defend) Dynamic risk, damage, and attack assessment (Assess) Cyber attack recovery (Recover) Timely decision making (Prevent/Defend) Cyber defence information management Sensor data collection Topology/policy reconfiguration Dynamic risk assessment System integrity restoration Identification of options, impact, and decision-makers Cyber defence information collection and sharing Entity assessment Traffic flow termination/throttling/ redirection/ interference Damage assessment Information integrity restoration Decision coordination Cyber defence information vetting/ quality assurance Situation assessment Deception Assessment of attacks Service availability restoration Decision dissemination Collection and exploitation of historical data Visualization for analysis Active defence Visualization for situational awareness Registeration of compromised information External response coordination

31 NATO UNCLASSIFIED Malicious Activity Detection Malicious activity detection (Detect) Sensor data collection Entity assessment Situation assessment Visualization for analysis Sensor data normalization Entity correlation Sensor data correlation Locate technical source of attack Entity attribute estimation Interpret activity Entity characterization Interpret context

32 NATO UNCLASSIFIED Attack termination, prevention, mitigation Attack termination/ prevention/mitigation (Prevent/Defend) Topology/policy reconfiguration Traffic flow termination/throttling/ redirection/ interference Deception Active defence External response coordination Service/information relocation Control restoration CIS compartmentalization Source pacification Component and service shutdown Credential revocation Software/hardware update

33 NATO UNCLASSIFIED Dynamic Risk, Damage, and Threat Assessment Dynamic risk, damage, and attack assessment (Assess) Dynamic risk assessment Damage assessment Assessment of attacks Visualization for situational awareness Context modelling Malware assessment Analysis of ongoing attacks Value assessment (CIS objectives) Identification of affected systems and information External monitoring coordination Threat assessment Integrity verification of systems and information Vulnerability assessment Identification of compromised information CIS modelling Service availability measurement Dynamic risk assessment function

34 NATO UNCLASSIFIED Cyber Attack Recovery Cyber attack recovery (Recover) System integrity restoration Information integrity restoration Service availability restoration Registeration of compromised information

35 NATO UNCLASSIFIED Timely Decision Making Timely decision making (Prevent/Defend) Identification of options, impact, and decision-makers Decision coordination Decision dissemination

36 NATO UNCLASSIFIED Cyber Defence Information Management Cyber defence information management Cyber defence information collection and sharing Cyber defence information vetting/ quality assurance Collection and exploitation of historical data

Presentation lithouwen 29-10-2010

38 NATO UNCLASSIFIED Context for Cyber Defence Information Assurance Physical security Personnel security Security of information CIS Security (Including Cyber Defence)

39 NATO UNCLASSIFIED CIS Security (including Cyber Defence) Capability Breakdown CIS Security (including Cyber Defence) Establish policy (governance) Design and Implement CIS Security Manage risk Operate CIS Security Manage trustworthiness Manage CIS Security Information Secure Infrastructure Critical to CIS Work in progress

40 NATO UNCLASSIFIED Cyber Defence as part of CIS Security CIS Security (including Cyber Defence) Establish policy (governance) Manage trustworthiness Design and Implement CIS Security Manage risk Operate CIS Security Manage CIS Security Information Standardize Evaluate hardware/ software/system Manage requirements Assess risk Malicious activity and fault detection Damage and attack assessment Attack/fault termination/ prevention/mitigation Attack/fault recovery Timely decision making Control and ensure access Information collection and sharing Content based labelling and protection/release policy Determine trustworthiness Develop methodologies for secure design and implementation Dynamic Risk Assessment (DRA) Traceability/audit System integrity restoration Backup Manage identities Information vetting/ quality assurance Defining metrics Manage supply chain Design CIS security Inspections and audit Information integrity restoration Manage roles Authenticate Collection and exploitation of historical data Implement CIS security Accredit Service availability restoration Manage configuration Classification/Redaction/ Sanitize information Test CIS security Business continuity planning Registration of compromised information Delete information securely Evaluate CIS Security effectiveness (red team) Communicate risk Presentation lithouwen 29-10-2010 Work in progress

Miért jó ez nekünk? - Egységes keretrendszert ad az események kezeléséhez - Le tudja csökkenteni az improvizatív szakaszokat - Rendszerezetté teszi a felkészülést az esetleges támadásokra, rendkívüli eseményekre

Az elkészült anyagok hozzáférhetõk:

Kik használják a tudásközpont eredményeit?

Ki NEM használja jelenleg a tudásközpont eredményeit? Magyarország!

Kérdések?... laszlo.biro@samunet.hu